Malware byl poslan jako odkaz (obfuskovany skracovacem napriklad). Kdyz se drive-by exploit spustil, browser byl presmerovan na nejakou "nevinnou" adresu (ty jsou videt v mailech, PCR si rikala, jaka ma ta adresa byt).
Pokud nestacilo socialni inzenyrstvi, nastoupil man-in-the-middle utok. Nazyvali to Network Injection Appliance nebo Tactical Device. Prvni je server nekde u ISP, druhy je ten samy software ale na notebooku (plus nejake nastroje jako aircrack pro napadavani wifi). Podle mailu byli skutecne u nejakych ISP nasazeny, ale nezminuje se uz, u kterych.
Souhlas, ve všech případech mi přišlo, že se jednalo o konkrétní osoby a útok byl proveden metodou "znásilnění" síťového provozu mezi ním a portálem. Člověk proti kterému to bylo zaměřené jen tyto weby navštěvoval nejednalo se o hack celého webu. Následoval jednoduchý "one-shot" útok na cílový počítač obvykle přes Adobe Flash výjmečně přes docx s ActiveX prvkem, který taktéž otevřel Flash.
Končilo to obvykle nainstalovaným agentem (klientem) systému RCS DaVinci a sledováním dané osoby.
Legální to ovšem asi není, protože tato firma sama o sobě stojí za hranou zákona. Tohle si může dovolit například NSA (jakožto vládní organizace), která obvykle neprodává svoje know-how každému teroristovi :-) kterej zaplatí 40tisíc ojro.