Собирањето на приватни кориснички информации, особено колачињата на прелистувачот и сесиите за автентикација, беше главната цел на нападот. Експертите забележаа дека примарните цели биле ВИ услугите и платформите за рекламирање на социјалните медиуми, со посебен акцент на Facebook Ads сметките.
Иронично, Cyberhaven, компанија која нуди решенија за сајбер безбедност, беше еден од погодените бизниси. Фишинг е-пошта беше искористена за да се компромитира нивната екстензија за заштита од загуба на податоци. Во 20:32 на 24 декември, малициозната верзија на нивната екстензија (24.10.4) беше достапна.
Иако компанијата одговори брзо, идентификувајќи го проблемот следниот ден во 18:54, малициозниот код продолжи да функционира до 21:50 на 25 декември.
Џејми Бласко, истражувач на безбедноста, забележува дека ниту една одредена компанија не била цел на овој напад. Тој го пронашол истиот малициозен код во други екстензии, како што се VPN и ВИ алатки, додека ја спроведувал својата истрага.
По инцидентот, Cyberhaven објави голем број на безбедносни насоки за организации кои би можеле да бидат погодени.
Важни мерки на претпазливост вклучуваат внимателно проверка на системските записи за невообичаени активности и промена на лозинките на сите ингеренции веднаш ако тие не го користат софистицираниот FIDO2 безбедносни стандард за мулти-факторска автентикација.
Ажурирана, сигурна верзија на екстензијата, означена како 24.10.5, веќе е достапна од страна на компанијата.