Những cuộc tấn công được tài trợ bởi chính phủ thường sử dụng những phần mềm đặc biệt, được viết riêng cho việc tấn công, nhưng mang tính rủi ro khá cao. Nếu chương trình không được viết kĩ lượng, mã tùy biến là lựa chọn tốt hơn và các đặc vụ mạng vẫn thường xuyên chuyển qua chuyển lại giữa 2 phương pháp này. Tuy nhiên gần đây, các nhà nghiên cứu bảo mật ở CrowdStrike và Cymmetria đã phát hiện rằng các chiến dịch tấn công mạng nhằm vào các mục tiêu vũ trang ở Europe và Israel thường sử dụng các phần mềm bảo mật thương mại để che đậy dấu vết cũng như gia tăng thiệt hại của cuộc tấn công. Thông thường, các cuộc tấn công sẽ cố gắng lừa mục tiêu lắp đặt các đoạn mã Excel ngầm thông qua những email ma. Khi mà ai đó mắc bẫy, các đoạn mã sẽ cài những malware mà kèm cả 1 phần của công cụ bảo vệ của Core Security, nhằm đánh lừa các điều tra viên. Core có bảo hộ bản quyền và đóng dấu số để ngăn chặn việc sử dụng chương trình sai mục đích, nên những kẻ tấn công rõ ràng đã vi phạm luật pháp nghiêm trọng
.
Vậy ai là người chịu trách nhiệm? Trong khi các nhà nghiên cứu vẫn chưa đưa ra được bất kì kết luận cụ thể nào, Iran là người bị tình nghi nhất. Các mục tiêu bị tấn công cũng trùng khớp với lợi ích của Iran, và Iran cũng không có nhiều tài nguyên và nhân lực để che dấu cho cuộc tấn công của mình như các siêu cường Trung, Mĩ, nên có thể đã lợi dụng Core Security cho cuộc tấn công của mình. Với các bằng chứng hiện tại thì vẫn chưa thể kết luận là Iran mà chỉ có thể đưa ra nhận định là các đất nước "yếu" sẽ còn sử dụng nhiều "mánh" này trong cuộc chiến tranh mạng của mình với các nước "láng giềng"

Dịch và biên dịch: shintegu
Theo Engadget​