A NetTraveler iparági kémhálózat 2013. júniusi leleplezése után a támadók leállították az összes ismert vezetési és irányítási rendszerüket és szervereiket, amelyeket ezután Kínába, Hong Kongba és Tajvanba telepítettek át, így akadálytalanul tovább folytatva működésüket, amelyre most derült fény.
A Red Star APT eme új változatának terjesztésére használt Java sérülékenységet csak nemrégiben, 2013 júniusában javították, és sokkal magasabb eredményességi mutatóval rendelkezik.
A korábbi támadások Office-sérülékenységeket (CVE-2012-0158) használtak ki, amelyeket a Microsoft tavaly áprilisban javított. A célzott adathalász e-mailek használata mellett a Red Star APT mögött álló hackerek mostanra adaptálták az úgynevezett watering hole technikát (webes átirányítások és észrevétlen letöltések hamisított domaineken) a webet böngésző áldozatok megfertőzésére.
Az elmúlt hónapokban a Kaspersky Lab számos fertőzési kísérletet azonosított és blokkolt, amelyek a “wetstock[dot]org” domainról érkeztek, ami a korábbi NetTraveler támadásokhoz köthető. Ezek az átirányítások feltehetően más weboldalaktól származnak, amelyek NetTraveler támadók által fertőződtek meg.
A Kaspersky Lab globális kutató- és elemzőcsapatának (GReAT) szakértői úgy vélik, hogy a támadók más, újabb sérülékenységeket is felhasználhatnak a csoport célpontjai ellen. Védekezésként a Windows, az Office, a Java, az Adobe Reader, valamint a böngészők folyamatos frissen tartását javasolják.