Grupa Sednit, podczas ataków targetowanych – a więc ukierunkowanych na konkretne firmy lub instytucje – korzysta z kilku zaawansowanych rodzajów złośliwego oprogramowania, w szczególności z Win32/Sednit (znanego również jako Sofacy). Trojan ten instalowany jest w systemie m.in. poprzez wykorzystanie luki w programie Microsoft Word (CVE-2014-1761). Warto przypomnieć, że tę samą lukę wykorzystywano do infekowania komputerów innymi zagrożeniami, m.in. opisywanym nie tak dawno temu przez Eset trojanem BlackEnergy, którego ofiarą padły polskie i ukraińskie firmy.
Gdy złośliwe oprogramowanie instaluje się wykorzystując lukę w programie Microsoft Word, wyświetlona zostaje zawartość rzekomych dokumentów tekstowych. Podobnie jak w przypadku poprzednich ataków wymierzonych w polskie i ukraińskie firmy, również tym razem dokumenty dotyczą obecnej sytuacji geopolitycznej. W ich treści można znaleźć… stanowisko NATO wobec obecnej sytuacji na Ukrainie.
W ostatnich latach, zestawy programów wykorzystujących luki stały się główną metodą stosowaną w celu rozpowszechniania szkodliwego oprogramowania na dużą skalę. Dzięki masowemu wykorzystaniu podatności cyberprzestępcy łatwiej mogą dokonać oszustw finansowych, a także nadużywać zasobów informatycznych np. poprzez wysyłanie spamu czy zdobywanie Bitcoinów.