Malware (wirus) penetruje komputery przez USB. Wirus tworzy ukryty folder, do którego trafiają odpowiednio sklasyfikowane informacje. W momencie podłączenia komputera do Internetu pliki są przekazywane dalej na adres numer IP z Chin.
Rzecznik prasowy zaznaczył, że do końca nie wiadomo czy informacje dotyczące okrętów Afihant czy Chakra zostały naruszone lub zainfekowane. Główną trudnością w oszacowaniu skali wycieku jest to, że w złośliwym oprogramowaniu było zawarte urządzenie do „zacierania śladów” (cover your tracks). Urządzenie to rozsyła fałszywe informacje w momencie prób określenia natury tego złośliwego oprogramowania. Niemniej jednak została powołana Rada Śledcza dla ustalenia pochodzenia ataku. O wynikach raportu Marynarka Wojenna poinformuje w najbliższych dniach.
Atak nastąpił w bardzo wrażliwym dla Wschodniego Dowództwa Marynarki Wojennej momencie. Dowództwo zostało oskarżone o budowę kolejnych trzech atomowych okrętów podwodnych. Wyznaczono także zadanie zbierania informacji wywiadowczych o rozwoju i bezpieczeństwie na granicy indyjsko-chińskiej.
Pochodzenie ataku także pozostaje wielką niewiadomą. Dziennik The Times of India ocenił, że potwierdzenie istnienia chińskich adresów IP w śledztwie oznacza atak ze strony chińskich hakerów. Jednak firma Sophos, zajmująca się zabazpieczeniami systemów komputerowych, argumentowała, że ten lokacja adresów IP nie koniecznie musi być powiązana z autorami ataku. Konsultant ds. technologii w Sophos, Graham Cluley podkreślił, że „...to bardzo trudne do udowodnienia, kto stoi za atakiem, ponieważ hakerzy mogą przejąć kontrolę nad komputerami po drugiej stronie świata i zaprogramować je tak, by wykonywały za nich (tj. hakerów – red.) brudną robotę. W rzeczywistości, często to robią, aby zatrzeć ślady".
Cyberbezpieczeństwo w szybkim tempie zmienia podejście do definicji bezpieczeństwa Indii. W 2012 roku zauważono sześciokrotny wzrost ataków cybernetycznych skierowanych w indyjski sektor prywatny i publiczny, z czego przynajmniej 8.31% indyjskich komputerów zostało zarażonych.
Relacje indyjsko-chińskie, choć ustabilizowane określane są jako wyścig w przejęciu kontroli nad regionem. Oba państwa w ostatnich latach zaktywizowały swoją politykę w Azji Centralnej, co może być powodem tego typu działalności. Cyberataki to nowa forma infiltracji, z czego władze w Pekinie słyną. Chińscy hakerzy, prawdopodobnie na usługach instytucji państwowych, włamują się do strategicznych firm (przypadek Google w Chinach) i ich sieci i systemów teleinformatycznych.
W przeszłości udokumentowano kilka ataków cybernetycznych:
• Systemy informatyczne znajdujące się w USA zostały zaatakowane w 2003 przez hakerów z Rosji i Chin Titan Rain i Moonlight Maze);
• W połowie września 2009 roku, ABW udaremniła zorganizowany atak na kilka polskich serwerów rządowych, który pochodził ze strony rosyjskiej.
• W czerwcu 2010 roku wykryto robaka o nazwie Stuxnet, stworzonego do szpiegowania i przeprogramowywania instalacji przemysłowych. Wirusa wykorzystano także do ataku na Iran i jego infrastrukturę atomową
Źródło: http://www.securitydefenceagenda.org