Diventando una videocamera, il PC permette agli hacker di vedere e ascoltare tutto ciò che accade nei paraggi del dispositivo incriminato. Ovviamente, l’utente non si rende conto dello spyware in questione, né tanto meno delle conseguenze. 24 ore su 24 il computer sorveglia l’utente colpito, registrando qualsiasi suono o movimento. InvisiMole riesce a veicolare l’infezione tramite un wrapper DLL che utilizza altri due moduli incorporati.
Entrambi i moduli sono backdoor con molteplici funzionalità. Ambedue consentono di raccogliere tantissime informazioni. Il wrapper DDL si ritrova nella cartella Windows ed è mascherato sotto forma di file mpr.dll a 32 o 64 bit, a seconda del device. I due moduli, ossia RC2FM e RC2CL, vengono caricati in explorer.exe che aiuta ad utilizzarlo all’insaputa dell’utente colpito.
Il modulo RC2FM esegue 15 comandi in totale. Ad esempio, fare screenshot, accendere il microfono, aprire o chiudere e persino caricare vari tipi di file. Il modulo RC2CL, invece, ha capacità molto simili, ma è anche in grado di raccogliere ancor più dati. Tra l’altro è possibile disattivare la modalità backdoor, e in tal caso si ottiene un proxy.
In realtà InvisiMole non è nemmeno uno spyware recente. Esso è attivo dal 2013, ma è stato individuato da ESET solo dopo aver rivelato attacchi ai computer in Ucraina e Russia. Inoltre, non si sa ancora con esattezza come si diffonda. ESET sta facendo il possibile per scoprirlo.