Grupp on väidetavalt rünnanud Indoneesia, Filipiinide, Vietnami, Tai, Myanmari ja Brunei valitsusi, aga ka Austraalia oma. Sihikul on eriti välis- ning teaduse ja tehnoloogiaga seotud ministeeriumid. Naikoni siht on koguda geopoliitilisi andmeid.

Peamine rünnakuvahend on küberkuritegevuse klassika – õngitsemine ehk inglise keeles phishing. Häkkerid saadavad sihtmärkidele ametliku välimusega e-kirju, kus väidavad leiduvat huvitavat infot (avalikku või varastatud). Kui keegi heausklik siis kaasasolevaid faile avab, läheb tema arvutis käiku pahavara Aria-body, mis võimaldab ründajal sihtmärgi võrku pääseda.

"Naikoni peamine ründemeetod on mõne valitsusasutuse võrku pääseda ja sellele kuuluvaid kontakte, dokumente ja andmeid kasutada, et järgmisi rünnata. Nad kasutavad ära eri asutuste vahelist usaldust ja diplomaatilisi suhteid," seisab Check Pointi pressiteates.

CP lisab, et häkkerigrupp Naikon on vana tegija, aga neist pole peale umbes 2015. aastat palju avalikkuse ette jõudnud. Samas on nad siiski kogu aeg aktiivselt tegutsenud, eriti vahemikus 2019-20, kui lõid uue pahavara Aria-body.

Check Point ei täpsusta pressiteates, et kas Naikon on seotud Hiina valitsusega. Teine IT-turvafirma ThreatConnect mainis aga 2015. aastal, et häkkerigrupp kuulub Hiina rahva vabastusarmeesse.