Kaspersky partnerlerine göre Spring Dragon grubu politik partilere, üniversitelere ve telekom şirketlerine de saldırılar düzenliyor.
Tehdit oluşturan komponentlerin başında arka-kapılar ve birçok yardımcı araçlar yer alıyor. Bu araçlar hedef sisteme entegre olup istenilen adreslere veri sızıntısı yapıyor ve istenilen dosya ve komutları çalıştırıyor. Araştırmalar gösteriyor ki zararlı yazılımlar 200den fazla benzersiz IP ve domain e sahip Command and Control (C&C) altyapısını kullanıyor. Spring Dragon tarafından kullanılan Bu C&C sunucuların birçoğu Hong-Kong ve Amerika Birleşik Devletleri’nde bulunuyor. Tespit edilen bazı sunucular ise Almanya, Çin ve Japonya’da. Malware derlemesinden anlaşılacağı üzere saldırganlar GMT+8 saat dilimini kullanıyor. Bu da gözlerin Çin, Endonezya, Singapur gibi ülkelere çevrilmesine neden oluyor.