این گروه هکر ناشناس که دست کم از سال ۲۰۱۱ فعالیت خود را آغاز کرده و احتمالاً با آژانس اطلاعات ملی یک کشور نامعلوم در ارتباط است، از مدل پیشرفته یک بدافزار پنهانی با نام «رِمسک» استفاده می کند.
طبق یافته های این پژوهشگران، نرم افزار جاسوسی رِمسک بجای نصب شدن بر روی کامپیوترهای شخصی، در داخل شبکه سازمانها باقی می ماند و به مهاجمان امکان کنترل کامل بر ماشین آلات آلوده را می بخشد. این نرم افزار با ضربه یک کلید امکان ورود و سپس سرقت فایلها و داده ها را فراهم می سازد.
این پژوهشگران همچنین مدعی شدند که هدفهای جدید این گروه هکر چهار سازمان و شخصیت حقیقی در روسیه، یک خط هوایی در چین، یک سازمان در سوئد و یک سفارتخانه در بلژیک است.
لابراتوار «کَسپراِسکای» در مسکو نیز در جریان تحقیقات خود دریافت که تاکنون ۳۰ سازمان در روسیه، ایران و روآندا و همچنین قربانیان احتمالی بیشتری در کشورهای ایتالیایی زبان مورد حمله این گروه قرار گرفته اند.
اهداف انتخابی نرم افزار جاسوسی رمسک عبارتند از: سازمانهای دولتی، مراکز تحقیقات علمی، نهادهای نظامی و مؤسسات ارائه کننده خدمات مالی و مخابراتی.
شایان ذکر است که شرکت امنیت سایبری «سیمن تِک» بدون اشاره به کشوری خاص مدعی شد که بر مبنای قابلیتهای جاسوسی این بدافزار و ماهیت اهداف شناخته شده آن، این احتمال وجود دارد که گروه هکر مذکور یک مهاجم در سطح دولت باشد.