Slingshot被認為在2012年至2018年2月期間活躍。它是一個高度復雜的網絡間諜工具,與已知平臺Project Sauron和Regin的復雜性相匹配。
它感染Windows機器的方式之一是通過MikroTik路由器及其管理軟件Winbox Loader。研究人員包括受害者通過Windows有受到感染的可能性。
Slingshot首先感染路由器,然后在受害者的計算機上加載兩個名為Cahnadr(內核模式模塊)和GollumApp(用戶模式模塊)的強大模塊。 之后,網絡間諜工具可以收集各種信息,包括USB連接,鍵盤,剪貼板數據,網絡數據,屏幕截圖,密碼等。
此外,借助內核模式的設施,Slingshot后面的攻擊者可以完全控制受害者的計算機。研究人員寫道:“對用戶沒有限制也沒有保護(或者說任何惡意軟件都可以輕易繞過)。”
據研究人員介紹,考慮到Slingshot的先進性和強大性,Slingshot的研發可能涉及高昂的成本和技術。Slingshot的代碼表明它的開發者講英語,并且背后很可能有一些資本或者勢力支持。Slingshot擁有自己的加密文件系統。它可以禁用Windows操作系統中的磁盤碎片整理功能,以防止Slingshot存儲在硬盤驅動器上的數據被重新定位。
MikroTik已經提供了研究人員目前關于惡意軟件的有限集合信息。建議受影響的用戶將路由器固件更新到最新版本。Slingshot可能已經感染了其他路由器的用戶。