Akce je zalozena na napadnuti hoteloveho zarizeni a infikovani jeho dostupnych prostredku. Infekcni payload je nosic, ktery do site dostane dalsi vrstvu, ktera utoci uvnitr jako relativne nezavisly krtek. Dojde k tim zahnizdeni na vsech dostupnych systemech, coz dava moznost zadnich vratek, kdyz to nekdo nedostatecne vycisti.
Pak se akce uspi a vyuzije se napriklad na MITM, jakmile dojede do hotelu cilovy objekt nebo se tam porada konference. Krome MITM je zaroven mozne infikovat stroje navstevnika, aby si pak novou infekci donesl do sve domovske cervene zony.
Jak se ucinne branit vam popisovat nebudu, to je job NCKB, kteri tomu mozna taky rozumi diky svym rozsahlym praktickym zkusenostem...mimochodem, doufam, ze uz aspon doporucili UN, EU a NATO nepouzivat nesifrovana POP3 napr. v Belgii pro postu svych uredniku a generalu na konferencich ENISA.
Jinak ta akce ma sice prunikovku od APT28, zbytek ma ovsem rysy APT29, coz uz jsem psal jinde a opisovat to uz nehodlam.