同レポートは、直近のキャンペーンの背後にいるハッカーらの動機について推測を避けつつも、「歴史を振り返ってみると、サイバー犯罪者らはエネルギー業界を標的にし、サイバー諜報活動から、敵対的な対立が発生した際にエネルギーシステムを崩壊させる力に至るまでのさまざまな実利を得ようとしてきている。また、以前にも彼らは、同様のキャンペーンによって他の重要なインフラ業界を標的にしてきてもいる」と警告している。
研究者たちはかなり以前から、さまざまな国のハッカーらの動きが活発化しており、後日の攻撃時に利用できる脆弱性を見つけ出すために敵対者のシステムやネットワークを探査したり、将来発生するかもしれないサイバー戦争に備えて利用できそうな脆弱性を把握しようとしていると警告している。
攻撃は複数のステージから構成されている。同レポートの分析によると、このハッキングキャンペーンにおける最初の標的は、セキュリティの甘いネットワークを運用しているサプライヤーだという。
DHSは、ハッカーらが実際に標的とする組織と関係の深い企業群を、公開されている情報に基づいて意図的に選択しているようだと述べている。
また、ハッカーらはネットワーク設計や組織構成に関する情報とともに、制御システムの能力に関する情報についても狙っており、こういった機密性の高い情報が組織の手違いで外部に流出してしまうこともしばしばある。同レポートによると、人事部門のウェブページ上で公開されていた、一見何の問題もなさそうな小さな写真をハッカーがダウンロードしたと考えられるケースもあったという。
「その写真の解像度は高く、拡大すると、被写体の背景に写っている制御システムの機器名称やステータス情報が読み取れるようになっていた」(同レポートより)
ハッカーは標的を定めた後、スピアフィッシングキャンペーンを開始し、ユーザーに関する詳細情報を取得しようとする。このような行為によりハッカーは、権限を持ったユーザーに成りすましてシステムに侵入する際に用いるパスワードをクラックするための情報を入手するわけだ。