A Kaspersky Lab által felfedezett Blue Termite kiberkémkedési kampány működtetői többféle módszert alkalmaznak áldozataik becserkészésére. Ez év júliusa előtt a legtöbbször célzott adathalász e-maileket használtak, amelyek melléklete rosszindulatú szoftvert tartalmazott, júliusban azonban megváltoztatták a taktikájukat, és elkezdték a rosszindulatú szoftvert egy nulladik napi Flash sérülékenység kihasználásával terjeszteni. A támadók több japán weboldalt törtek fel, amelyek látogatói automatikusan letöltötték a vírust, és megfertőződtek. A nulladik napi kihasználás jelentősen növelte a fertőzési arányt. Történtek kísérletek az áldozatok profilírozására is. Az egyik feltört webhely a japán kormány egyik prominens tagjához tartozott, míg egy másik olyan rosszindulatú parancsfájlokat tartalmazott, amelyek kiszűrik a látogatókat az összes IP címről, és csak egy bizonyos szervezettől érkezőket engedik be.
Más szóval, csak a kiválasztott felhasználók kapják meg a programkártevőt. amelynek érdekessége, hogy minden egyes áldozat egyedi vírust kap, amely úgy van elkészítve, hogy csakis azon a gépen lehessen elindítani, amelyet a Blue Termine üzemeltetői megcéloztak. A Kaspersky Lab kutatói szerint ennek az oka, hogy a biztonsági szakértők számára nehezebbé váljon a rosszindulatú program leleplezése és elemzése.