A NetTraveler iparági kémhálózat 2013. júniusi leleplezése után a támadók leállították az összes ismert vezetési és irányítási rendszerüket és szervereiket, amelyeket ezután Kínába, Hong Kongba és Tajvanba telepítettek át, így akadálytalanul tovább folytatva működésüket, amelyre most derült fény.
A Red Star APT eme új változatának terjesztésére használt Java sérülékenységet csak nemrégiben, 2013 júniusában javították, és sokkal magasabb eredményességi mutatóval rendelkezik. A korábbi támadások Office-sérülékenységeket (CVE-2012-0158) használtak ki, amelyeket a Microsoft tavaly áprilisban javított.
A célzott adathalász e-mailek használata mellett a Red Star APT mögött álló hackerek adaptálták az úgynevezett watering hole technikát (webes átirányítások és észrevétlen letöltések hamisított domaineken) a webet böngésző áldozatok megfertőzésére.
Az elmúlt hónapokban a Kaspersky Lab számos fertőzési kísérletet azonosított és blokkolt, amelyek a "wetstock[dot]org" domainról érkeztek, ami a korábbi NetTraveler támadásokhoz köthető. Ezek az átirányítások feltehetően más ujgurokkal kapcsolatos weboldalaktól származnak, amelyek NetTraveler támadók által fertőződtek meg.
A Kaspersky Lab globális kutató és elemző csapatának (GReAT) szakértői úgy vélik, hogy a támadók más, újabb sérülékenységeket is felhasználhatnak a csoport célpontjai ellen, és az alábbiakat ajánlják arra, hogy miképpen védhetjük meg magunkat a hasonló támadásoktól:
- Frissítse a Java legújabb verzióját vagy ha nem használja a programot, távolítsa el azt.
- Mindig frissítse a Microsoft Windows és az Office legújabb verzióit.
- Frissítse az összes harmadik féltől származó szoftvert, mint amilyen például az Adobe Reader is.
- Használjon biztonságos böngészőt, mint amilyen a Google Chrome, amely gyorsabban javítja ki az esetleges hibákat, mint az Internet Explorer.
- Legyen óvatos az ismeretlen hivatkozásokkal és a mellékletekkel, amelyeket idegenektől kap.
„Eddig még nem tapasztaltuk 0. napi sérülékenységek kihasználását a NetTraveler csoporttól. Ahhoz, hogy megvédjük magunkat ezektől a támadásoktól érdemes olyan technológiákat használni, amelyek kivédik ezeket a fenyegetéseket, mint amilyen például DefaultDeny és az Automatic Exploit Prevention, amely hatékony technológia lehet az állandó fenyegetések ellen." - mondta Costin Raiu, a Kaspersky Lab globális kutató -és elemző csapatának igazgatója.