Segundo os especialistas da Kasperky, o Red October começou por atuar, por volta de 2007, na Europa de Leste, Ásia Central e nas ex-repúblicas soviéticas. Desta primeira leva de alvos, o código malicioso rapidamente se expandiu para a Europa Ocidental e o América do Norte, informa a BBC. Durante os últimos cinco anos, mais de 55 mil alvos foram atacados. O que indicia que o Red October era seletivo nos ataques, mas não invalida que o código malicioso se tenha expandido através do simples contágio.
Além de preparado para vencer sistemas de criptografia usados pelas redes de embaixadas, oleodutos e gasodutos, centrais nucleares de vários países. Os relatos dos especialistas revelam ainda que o código malicioso, que foi batizado com o título de um livro sobre guerras de submarinos, está preparado para extrair todo o tipo de ficheiros.
A Kaspersky recolheu dados que levam a crer que o Red October terá tido a participação de técnicos russos. Mas estes indícios podem ter sido colocados propositamente para tentar desviar atenções dos reais autores, atentam especialistas em cibersegurança e espionagem contactados pela BBC.
Entre as originalidades tecnológicas, destaque ainda para a capacidade de recuperar ficheiros em pens USB, que já tinham sido apagados pelos legítimos proprietários. Sendo constituído por módulos com diferentes funcionalidades, o Red October tem ainda a particularidade de se manter ativo, mesmo depois de ser apagado.
«O principal objetivo dos atacantes era recolher informação sensível das organizações que foram atacadas, o que podia abranger dados sobre política internacional, credenciais para acesso a redes informáticas de acesso restrito, e dados sobre redes móveis e telemóveis pessoais», descreve um comunicado da Kaspersky.