Các chuyên gia Kaspersky Lab cho biết, nhóm tin tặc Naikon nhắm vào mục tiêu chính là các cơ quan chính phủ cấp cao và các tổ chức dân sự và quân sự ở các nước như Philippines, Malaysia, Campuchia, Indonesia, Việt Nam, Myanmar, Singapore, và Nepal. Trong vòng năm năm, Naikon đã thâm nhập thành công nhiều quốc gia xung quanh khu vực Biển Đông với các hoạt động tấn công chính là các địa chỉ website chính trị.
Cách tấn công chủ yếu của Naikon là gửi email giả mạo chứa tệp đính kèm mã độc với nội dung dựa trên sự quan tâm của nạn nhân. Tệp tin đính kèm trông giống như tài liệu Word nhưng thực chất là một tập tin thực thi. Khi người dùng mở ra thì ngay lập tức hệ thống máy tính sẽ bị nhiễm virus, mở đầu cho các cuộc tấn công tiếp theo.
Theo Trưởng nhóm nghiên cứu an ninh, nhóm GreAT thuộc Kaspersky Lab Kurt Baumgartner, Naikon đã tạo ra một cấu trúc linh hoạt, có thể xây dựng ở bất kì quốc gia mục tiêu nào, với các thông tin từ hệ thống của nạn nhân đi đến trung tâm điều khiển. Nếu kẻ tấn công quyết định tấn công vào mục tiêu khác ở một quốc gia khác thì chỉ cần thiết lập kết nối mới.
Phan Mích (theo Kaspersky Lab)