بیشترین قربانیان شامل رژیم لاغری سازمانهای دولتی و نظامی، حوزههای سلامت، مبارزه با پولشویی، مؤسسات مالی و اقتصادی، مؤسسات تحقیقاتی و نیروگاهی میشوند.
نویسندگان بدافزار از تکنیک های متنوع و روشهای مهندسی اجتماعی جهت ارسال فایلهای آلوده به قربانیان استفاده کردهاند؛ به عنوان نمونه یک سایت جعلی حاوی اطلاعات سیاسی سانسور شده را به کاربر نمایش داده و قربانی را جهت دریافت یک پلاگین (حاوی بدافزار) برای نمایش یک فایل ویدیویی ترغیب میکنند.
مهاجمین حتی به دنبال اخاذی از این طریق هستند.
بررسیها نشان میدهد که بیش از ۱ میلیون فایل از قربانیان به سرقت رفته که شامل ارتباطات دیپلماتیک سفارتخانهها، مستندات و نقشههای نظامی و مستندات مالی میشوند.
عاملین شاهینهای صحرایی به زبان عربی صحبت کرده و حدود ۳۰ نفر در قالب سه تیم متفاوت فعالیت میکنند و تاکنون ماهیت برخی از آنان شناسایی شده است؛ این مهاجمین در فلسطین، مصر و ترکیه مستقر هستند.
این گروه اینترنتی خرابکار از ۳ نوع بدافزار backdoor برای آلوده کردن قربانیان استفاده میکند که دو backdoor برای سیستمهای کامپیوتری و یک backdoor برای سیستمهای موبایل است که سیستمهای اندروید را مورد هدف قرار داده است.
عملیات در حال حاضر در بالاترین میزان فعالیت خود بوده و محققین در حال بررسی نمونههای جدید آن هستند؛ براین اساس برای مصونیت از این حملات به کاربران توصیه شده که از آنتی ویروسهای معتبر استفاده کنند چراکه آنتی ویروسهای معتبر تمامی انواع این بدافزار را شناسایی و بلاک میکند.