O tym, że ktoś atakuje sieci rządu Tajwanu, jako pierwszy poinformowała firma Zscaler. Jedną z ostatnich podatności, na których skupia się program, jest oparta na otwartym oprogramowaniu luka – CVE-2016-0189. Sama predyspozycja została znaleziona pod koniec zeszłego roku i dotyczy silnika JavaScript 5.8 oraz VBScript 5.7/5.8 na platformie przygotowanej przez Microsoft. Sam silnik jest chętnie wykorzystywany w Internet Explorer 9 oraz 11, a także w innych popularnych przeglądarkach.
Zagrożenie, jakie wynika z istnienia tej podatności, jest duże – tak wynika z indeksu CVE Mitre. Za jej pomocą oraz przy odpowiednio przygotowanej stronie www, można wykonać zdalnie dowolny złośliwy kod na komputerze użytkownika lub przeprowadzić skuteczny atak distribiuted denial of service, co może doprowadzić do uszkodzenia pamięci.
Problem polega na tym, że dokładny opis luki jest publikowany dopiero po poinformowaniu odpowiednich instytucji odpowiedzialnych za rozwój oprogramowania i tylko wtedy, kiedy zostaje stworzona odpowiednia łatka. W przypadku Microsoftu aktualizacja została przeprowadzona 10 maja tego roku. Dlatego sytuacja, w której rząd tajwański korzysta z niezaktualizowanych systemów dla działań administracyjnych, wydaje się co najmniej nierozsądna ze strony informatyków odpowiedzialnych za tę sieć.
Czytaj też: Chińskie firmy na usługach cyberwywiadu?
Szczególnie że złośliwe oprogramowanie IXESHE używane przez grupy APT12 Numbered Panda lub DynCalc, zbiera wszystkie wrażliwe dane z systemu operacyjnego Windows. Chodzi o nazwę użytkownika, nazwę hosta, lokalny adres IP oraz wersje systemu Windows. Jednak to nie jedyne zadanie IXESHE. Pozostawia on także otwartą furtkę dla innych działań hakerskich.
Obecnie nie są znane szkody spowodowane przez to złośliwe oprogramowanie w tajwańskich sieciach rządowych. Możliwe, że dopiero po przeprowadzeniu dogłębnego śledztwa przez organy ścigania będzie można dokładnie oszacować straty.