Opisywany przypadek jest przykładem tzw. ataku targetowanego, czyli ataku skierowanego do konkretnego odbiorcy lub instytucji. Ofiary otrzymały e-mail z tematem,,Dołącz do nas na wiecu dla Tybetu podczas Szczytu G20″ (,,Join us at rally for Tibet during the G20 Summit”), który zawierał zainfekowany dokument Word. Analitycy Eset zaobserwowali, że złośliwa zawartość pliku o nazwie,,A_Solution_for_Tibet.doc” służy do wykorzystania luki CVE-2012-0158 w Microsoft Word, by następnie zagnieździć zagrożenie Gh0st RAT na komputerze ofiary. Po instalacji, koń trojański łączy się z serwerem cyberprzestępcy (Command and Control Center), który pośredniczy w zdalnym sterowaniu zainfekowanym komputerem.
Jak podkreślają eksperci Eset, ataki targetowane są obecnie bardzo często wykorzystywane przez cyberprzestępców. Jak chronić się przed atakami targetowanymi? Po pierwsze, nie należy otwierać załączników, które zostały wysłane przez nieznanych nadawców. Ważne jest również, by aktualizować na bieżąco oprogramowanie i aplikacje w celu załatania ewentualnych podatności. Należy również wyposażyć swój komputer w rozwiązanie antywirusowe, wbudowane w sam system, lub od firmy trzeciej.