Megállapították, hogy a támadássorozat elsődlegesen a kelet-európai országokat, a korábbi Szovjetunió tagjait és Közép-Ázsiát vette célba, de máshol is fordultak elő biztonsági incidensek, beleértve Nyugat-Európát és Észak-Amerikát is.
A Vörös Október kódnevet kapott akciósorozatban a támadók geopolitikai információkat, számítógépes rendszerek hozzáféréséhez szükséges hitelesítéseket tartalmazó bizalmas dokumentumok, valamint személyes adatok után kutattak mobil eszközökön és hálózati berendezéseken - áll a közleményben.
A jelentés szerint a Vörös Október művelet jelenleg is aktív. A közleményben kifejtik: a Vörös Október fejlett kiberkémkedési hálózat, a támadók legalább 2007 óta aktívak, és elsősorban diplomáciai és kormányzati szervekre összpontosítanak szerte a világon, kutatóintézetek, energetikai és nukleáris csoportok, kereskedelmi és légügyi szervezetek is a célpontok között szerepelnek.
A biztonságtechnikai vállalat tájékoztatása szerint a Vörös Október mögött álló szervezet "Rocra" kódnév alatt saját kártevőt fejlesztett ki.
A programnak saját, egyedi moduláris felépítése van rosszindulatú bővítményekkel, adatlopásra specializált modulokkal és úgynevezett „backdoor” trójaikkal, amelyek jogosulatlan hozzáférést biztosítanak a fertőzött rendszerhez, és így lehetővé teszik további kártevők telepítését és személyes adatok lopását. A fertőzött gépek hálózatának kézben tartásához a támadók több mint 60 domainnevet és számos szerverhosting-rendszert hoztak létre számos országban, legtöbbet közülük Németországban és Oroszországban.
A Rocra C&C (Command & Control) infrastruktúrájának elemzése kimutatta, hogy a szerverek láncolata ténylegesen proxyként működött, hogy elrejtse a vezérlő szerver helyét - ismertetik.
A Kaspersky Lab közleményében hangsúlyozza: technikai szakértelmével és forrásaival folytatja a Rocra vizsgálatát, szorosan együttműködve nemzetközi szervezetekkel, bűnüldöző szervekkel és nemzeti hálózatbiztonsági központokkal.