В «Лаборатории Касперского» отмечают, что хакеры стремились получить данные об инструментах, которые обеспечивают корпоративную безопасность и предотвращают ответные направленные атаки. В частности, их целью была платформа Kaspersky Fraud Prevention, защищающая банки от мошеннических операций. Компания подчеркивает, что на безопасности клиентов кибератака никак не отразилась.
Эксперты «Лаборатории Касперского», занимавшиеся расследованием инцидента, полагают, что к взлому причастны те же хакеры, которые в 2011 году реализовали серию кибератак Duqu, поэтому нынешний случай получил название Duqu 2.0. Финансироваться киберпреступники могли на государственном уровне, так как правительства, возможно, были заинтересованы в получении данных от организаций из азиатских, ближневосточных и западных стран. Так что даже после раскрытия глобальной сети кибершпионажа «Маска» в феврале 2012 года компании есть чего опасаться. Возможно также, что к атаке причастны создатели miniFlame, связь которых с Duqu была доказана.
Специалисты, занимавшиеся расследованием инцидента, признали, что несколько десятков устройств внутри сети оказались инфицированы. Вредоносное ПО и инструменты, использовавшиеся хакерами, вреда клиентам компании не нанесли, однако и следов почти не оставили, так как в системные настройки и дисковые файлы изменений не вносили. Маскировались они под установочные файлы Microsoft. Кроме того, были найдены элементы атаки нулевого дня – компьютерная система ломалась в период, когда в ней были неустраненные уязвимости, либо в отсутствие защиты.