A Microsoft vállalati blogbejegyzésében azt olvashatjuk, hogy az áprilisban felfedezett támadás háromféle típusú IoT-eszközt vett célba: egy VoIP telefont, egy videodekódert és egy nyomtatót (a cég nem közölte az eszközök típusát és gyártójának a nevét), amelyeken keresztül meg nem nevezett vállalati hálózatokhoz próbáltak hozzáférni a hackerek. Két eszközt azért tudtak feltörni, mert senki sem változtatta meg a gyártó alapértelmezésbeli jelszavát, míg a harmadik nem kapta meg a legújabb biztonsági frissítést.
A feltört eszközök hátsó ajtóként szolgáltak a védett hálózatokba való behatoláshoz, lehetővé téve a támadók számára, hogy szabadon szkenneljék ezeket a hálózatokat további sebezhetőségek után kutatva, hogy hozzáférjenek további rendszerekhez és bizalmas információkhoz jussanak hozzá.
A Strontium csoport - amely Fancy Bear, Pawn Storm, Sofacy és APT28 néven is ismert - a feltételezések szerint rosszindulatú kibertevékenységeket folytat az orosz kormány megbízásából. Hozzájuk kötődik az amerikai Demokrata Párt 2016-os meghackelése, a nemzetközi doppingellenes szervezet elleni támadások, a Malaysia Airlines Ukrajna felett lelőtt 17-es járata ügyében nyomozó újságírók elleni támadások, az amerikai katonák feleségeinek küldött halálos fenyegetések és sok egyéb incidens.
A Robert Mueller különleges ügyész által 2018 júliusában kiadott vádirat szerint a Strontium támadásainak kidolgozói az orosz hadsereg tisztjei, akiket az FBI köröz a fent felsorolt bűncselekmények miatt.
A Microsoft figyelmezteti az ügyfeleit, ha ellenük irányuló támadást észlel valamely állam által szponzorált hackerek részéről: a vállalat mintegy 1400 ilyen, a Strontiummal kapcsolatos figyelmeztetést küldött az elmúlt 12 hónap során. Ezek legtöbbje - ötből négy - kormányzati, katonai, védelmi, gyógyszeripari, oktatási és mérnöki szervezeteknek ment, a maradékon NGO-k, think-tankok és más "politikailag érintett szervezetek" osztoztak.
Ezek a támadások azért valósulhattak meg a Microsoft szakértői szerint, mert a szervezetek egyáltalán nem ismerik, hogy pontosan milyen eszközök futnak a hálózataikban. Többek között azt ajánlják nekik, hogy katalogizálják a vállalati környezetben használt eszközöket, mindegy egyes készülék esetében vezessenek be egyedi biztonsági óvintézkedéseket, ahol ez megvalósítható, szervezzék külön hálózatba az IoT eszközöket, továbbá frissítsék rendszeresen az IoT berendezéseket.