แคมเปญนี้ได้รับการขนานนามว่า 'Operation Triangulation' โดยกระจายช่องโหว่แบบคลิกเป็นศูนย์ผ่าน iMessage เพื่อเรียกใช้มัลแวร์ที่เข้าควบคุมอุปกรณ์และข้อมูลผู้ใช้โดยสมบูรณ์ โดยมีเป้าหมายสูงสุดคือการติดตามผู้ใช้อย่างลับๆ
ผู้เชี่ยวชาญของ Kaspersky ค้นพบแคมเปญ APT นี้ในขณะที่ตรวจสอบการรับส่งข้อมูลเครือข่าย Wi-Fi ขององค์กรโดยใช้ Kaspersky Unified Monitoring and Analysis Platform (KUMA) หลังจากการวิเคราะห์เพิ่มเติม นักวิจัยพบว่าผู้คุกคามได้กำหนดเป้าหมายอุปกรณ์ iOS ของพนักงานบริษัทหลายสิบคน
การสืบสวนเทคนิคการโจมตียังคงดำเนินอยู่ แต่นักวิจัยของแคสเปอร์สกี้สามารถระบุลำดับการติดเชื้อโดยทั่วไปได้ เหยื่อได้รับข้อความผ่าน iMessage พร้อมไฟล์แนบที่มีช่องโหว่แบบคลิกเป็นศูนย์ โดยไม่จำเป็นต้องมีการโต้ตอบจากเหยื่อ ข้อความจะกระตุ้นให้เกิดช่องโหว่ที่นำไปสู่การเรียกใช้โค้ดเพื่อเพิ่มสิทธิ์และให้การควบคุมอุปกรณ์ที่ติดไวรัสอย่างสมบูรณ์ เมื่อผู้โจมตีระบุสถานะของตนบนอุปกรณ์ได้สำเร็จ ข้อความจะถูกลบโดยอัตโนมัติ
ไม่ได้หยุดเพียงแค่นั้น สปายแวร์ส่งข้อมูลส่วนบุคคลไปยังเซิร์ฟเวอร์ระยะไกลอย่างเงียบ ๆ รวมถึงการบันทึกเสียง รูปภาพจากแอปส่งข้อความด่วน ตำแหน่งทางภูมิศาสตร์ และข้อมูลเกี่ยวกับกิจกรรมบางอย่าง บุคคลอื่น ๆ ของเจ้าของอุปกรณ์ที่ติดไวรัส
ในระหว่างการวิเคราะห์ ผู้เชี่ยวชาญของ Kaspersky ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์ เทคโนโลยี และบริการของบริษัท และไม่มีผลกระทบต่อข้อมูลลูกค้าของ Kaspersky หรือกระบวนการที่สำคัญของบริษัท ผู้โจมตีสามารถเข้าถึงข้อมูลที่จัดเก็บไว้ในอุปกรณ์ที่ติดไวรัสเท่านั้น Kaspersky เป็นบริษัทแรกที่ค้นพบการโจมตีนี้ แต่อาจไม่ใช่เป้าหมายเดียวเท่านั้น
Igor Kuznetsov หัวหน้าหน่วย EEMEA ของ ทีมวิจัยและวิเคราะห์ระดับโลกคหัวหน้า Kaspersky (GReAT) ให้ความเห็นว่า “เมื่อพูดถึงเรื่องความปลอดภัยทางไซเบอร์ แม้แต่ระบบปฏิบัติการที่ปลอดภัยที่สุดก็อาจถูกบุกรุกได้ เนื่องจากผู้โจมตี APT พัฒนากลยุทธ์อย่างต่อเนื่องและมองหาจุดอ่อนใหม่เพื่อใช้ประโยชน์ ธุรกิจจึงต้องจัดลำดับความสำคัญด้านความปลอดภัยของระบบของตน สิ่งนี้เกี่ยวข้องกับการจัดลำดับความสำคัญของการศึกษาและการตระหนักรู้ของพนักงาน ขณะเดียวกันก็มอบข้อมูลอัจฉริยะเกี่ยวกับภัยคุกคามและเครื่องมือล่าสุดเพื่อระบุและป้องกันภัยคุกคามที่อาจเกิดขึ้นได้อย่างมีประสิทธิภาพ"