Az Olympic Destroyer egy olyan fejlett kiberfenyegetés, amely a 2018-as téli olimpiai játékok szervezőit, beszállítóit és partnereit támadta egy dél-koreai kiberszabotázs-művelet részeként. A pusztító féreg hálózaton alapuló támadási indikátorok különböző irányokból eredtek, ami megzavarta a kiberbiztonsági iparágat februárban. Néhány ritka és kifinomult nyom alapján a Kaspersky Lab kutatói arra gyanakodtak, hogy a hírhedt Lazarus-csoport, az észak-koreai hekkercsoport állhat a támadás mögött. Márciusban ugyanakkor a vállalat is megerősítette, hogy a bonyolult művelet forrása vélhetően nem a kérdéses csoport volt. A szakértők szerint az Olympic Destroyer újra aktív, felhasználta régi eszköztárát, de most európai célpontokra összpontosít.
A kibercsapda olyan adathalász dokumentumokkal terjeszti kártékony programját, amelyek kísérteties hasonlóságot mutatnak a téli akcióban használt dokumentumokhoz. Az egyik ilyen „csali-dokumentum” egy svájci biokémiai tematikájú konferenciáról szól a Spiez Laboratory szervezésében. Ez az a cég, amely kulcsszerepet játszott a Salisbury támadás feltérképezésében. Egy másik dokumentum az ukrán egészségügyi- és állatorvosi ellenőrző hatóságot célozta meg. A kutatók által azonosított adathalász dokumentumok egy része orosz és német nyelvű volt.
A rosszindulatú dokumentumokból kinyert adatok célja, hogy általános hozzáférést biztosítsanak a megfertőzött számítógépekhez.
Úgy tűnik, a támadók veszélyeztetett legális szervereket használnak a kártékony programok tárolására és ellenőrzésére.
A téli olimpiai játékok idején zajlott támadás során a felderítési szakasz néhány hónappal megelőzte a pusztító hálózati féreg járványát. Nagyon valószínű, hogy most is hasonló módon készülnek a támadásra. Ezért a biológiai és kémiai fenyegetéssel foglalkozó kutatóintézeteknél érdemes magasan tartani a készültségi szintet.