Netrepser folosește mecanisme avansate de phishing (tehnici de înșelăciuni informatice) și are misiunea principală să colecteze informații pe care să le sustragă în mod sistematic, ceea ce demonstrează că atacul ar face parte dintr-o amplă campanie de spionaj.

Reprezentanții provider-ului de securitate Bitdefender susțin că Netrepser nu a vizat mase, ci a afectat un număr limitat de terminale aparținând unor adrese IP marcate ca ținte sensibile, majoritatea victimelor fiind agenții sau instituții guvernamentale.

Netrepser folosește diverse metode pentru a fura informații, de la interceptarea tastelor până la furtul de parole și de cookie-uri (informaţii salvate local de un calculator la navigarea în Internet), și este mascată într-un set de aplicații legitime dar controversate, furnizate de compania NirSoft. Aplicațiile NirSoft sunt folosite de regulă pentru recuperarea parolelor și pentru monitorizarea traficului din rețea, folosind o interfață în linie de comandă care poate rula chiar și pe ascuns. De mult timp însă, companiile de securitate informatică au avertizat că instrumentele dezvoltate de NirSoft reprezintă potențiale riscuri de securitate și pot fi modificate cu ușurință pentru a dezvolta amenințări informatice și, deci, comite abuzuri.

Chiar dacă Netrepser se folosește de tool-uri gratuite disponibile pe internet să ducă la bun sfârșit anumite sarcini, complexitatea atacurilor și țintele vizate arată că amenințarea reprezintă mai mult decât o unealtă obișnuită.

”Abordarea folosită de către dezvoltatorii Netreprser este extrem de neobișnuită pentru o campanie de spionaj. Atacatorii mizează pe cartea simplității ca să se infiltreze în mediul victimei, chiar cu riscul de a stârni suspiciuni. Netrepser este exemplul perfect de instrument de spionaj foarte avansat care vizează instituții de calibru și colectează informații într-o manieră inedită. Putem spune că este complet opusul unei amenințări avansate persistente (APT), dat fiind că se combină cu instrumente gratuite de pe internet pentru a-și face misiunea”, spune Bogdan Botezatu, specialist în securitate cibernetică la Bitdefender.

Deși e-mailul reprezintă principalul vector prin care se infectează victimele, specialiștii Bitdefender nu exclud ca anumite versiuni ale atacurilor să folosească și alte tehnici de infiltrare în infrastructurile victimelor.