Laut eines Berichts von iDefense, dem Sicherheitsforschungszweig des Technologie-Dienstleisters Accenture, hatten die Hacker hauptsächlich Universitäten aus den USA im Visier, die Unterwasserforschungen durchführen. In Spear-Phishing-E-Mails gaben sie sich als Partneruniversitäten aus und verbreiteten so eine Malware, durch die sie auf gespeicherte Recherchedaten zugreifen konnten. Bei dieser Art von Phishing-Kampagne werden potenzielle Opfer gezielt angesprochen. Die Angreifer verwenden hierbei persönliche Informationen, wie den Namen, Titel oder Positionen im Unternehmen, um eine gewisse Vertrautheit zu erzeugen. Ziel ist es, das Opfer dazu zu verleiten, entweder einen scheinbar harmlosen Dateianhang herunterzuladen oder auf einen Link zu klicken, der zu einer mit einem Exploit oder einem Schädling verseuchten Webseite führt. Spear-Phishing-E-Mails enthalten in der Regel häufig verwendete Dateitypen, wie zum Beispiel .XLS, .PDF, .DOC, .DOCX und HWP. Die Opfer sind den tagtäglichen Umgang mit diesen Dateitypen gewohnt und vertrauen diesen somit.
Betroffen waren unter anderem das Massachusetts Institute of Technology (MIT) und die University of Washington, aber auch Universitäten aus Kanada und Südostasien. Die Angreifer haben diese Ziele offenbar gewählt, weil sie auf dem Gebiet der Unterwasserkriegsführung forschen und über Fakultäten mit verwandten Themengebieten verfügen. Zudem haben viele Universitäten Kontakt zu dem größten ozeanographischen Institut der USA, welches wiederrum direkt an das Kriegsführungszentrum der US-Marine gebunden ist.
Die Sicherheitsforscher nehmen an, dass die Hacker zu der vermeintlich chinesischen Cyberspionage-Gruppe TEMP.Periscope gehören, die auch unter dem Namen Levithian oder MUDCARP bekannt ist. Bei der zuletzt gemeldeten Attacke sollen sie sensible Daten entwendet haben, die spezielle U-Boot-Technologien verschiedener Verteidigungsunternehmen umfassen, so der Bericht. Jede Technologie und jedes Programm, das sich mit Waffenlieferungen und -abschüssen durch U-Boote oder andere Unterwassergefährte befasst, sei für TEMP.Periscope von großem Interesse. Ob die Gruppe von der chinesischen Regierung gefördert wird, ist fragwürdig. Allerdings schließt iDefense eine solche Regierungsspionage im Rahmen militärischer Machenschaften nicht aus.
Aus einem weiteren kürzlich veröffentlichten Bericht des Netzwerksicherheitsanbieters FireEye geht hervor, dass dieselbe Hacking-Gruppe auch in anderen Themenbereichen aktiv ist. Abgesehen von U-Boot-Technologien wurden offenbar auch Regierungen, Rüstungsindustrien sowie Konzerne aus dem Telekommunikations-, Transport- und Chemiesektor ausspioniert. Auffällig war hierbei, dass sich die Spionage-Angriffe vor allem auf Länder konzentrierten, die für die sogenannte Belt and Road Initiative – also den geographischen Handelsraum Chinas – von strategischer Bedeutung sind.
In den letzten Monaten wurden der Volksrepublik China mehrfach kriminelle Cyberaktivitäten vorgeworfen. So beispielsweise der Angriff auf die Hotel-Kette Marriott, bei der bis zu 500 Millionen Kundendaten gestohlen wurden, oder die aktuellen Huawei-Spionagevorwürfe – Behauptungen, für die allerdings noch keine konkreten Beweise vorliegen.