Rozsyłany jako załącznik do maila dokument tekstowy,,Russian ambassadors to conquer world.doc” (Rosyjscy ambasadorzy podbijają świat), jest przynętą na nieostrożnego pracownika wziętej na cel firmy. Kliknięcie załącznika skutkuje wykorzystaniem luki w programie Microsoft Word oraz uruchomieniem BlackEnergy. Jednocześnie wyświetlony zostaje dokument o tytule “Rosyjscy ambasadorzy: następnie przejmiemy Katalonię i Wenecję, Szkocję i Alaskę”. W maju laboratorium Eset zidentyfikowało kolejny plik, który jest wykorzystywany w ataku do instalacji BlackEnergy – to plik wykonywalny,,список паролiв” (z języka ukraińskiego: ,,lista haseł”), którego ikona może sugerować, że jest to kolejny dokument tekstowy Word.
Pracownicy firmy Eset zauważyli, że na przełomie sierpnia i września schemat ataku został zmodyfikowany. Według systemu telemetrycznego Eset LiveGrid do infekowania komputerów wykorzystywano również specjalnie spreparowany dokument PowerPoint, a także niezidentyfikowane luki w Javie, a także program Team Viewer, przeznaczony m.in. do zdalnego kontrolowania komputera.
Wykryty przez pracowników firmy Eset atak dotknął szczególnie firmy na Ukrainie i w Polsce. Samo zagrożenie nie jest nowe, ale od momentu powstania BlackEnergy znacząco ewoluował. Początkowo wspomniany trojan był zaprojektowany do ataków DDoS. Obecnie, dzięki modułowej architekturze, BlackEnergy stał się narzędziem, które cyberprzestępca może wykorzystać do rozsyłania spamu, oszustw bankowych czy kradzieży plików z zainfekowanego komputera. Eksperci z firmy Eset podkreślają, że trojan BlackEnergy nadal jest aktywny i stanowi zagrożenie, szczególnie dla firm i instytucji, nie tylko w Polsce i na Ukrainie.
Szczegółowa analiza BlackEnrgy zostanie przedstawiona w czwartek 25 września w Seattle, na konferencji niezależnej organizacji badawczej Virus Bulletin.