Waterbearは平成22年10月より長期にかけ活動している標的型攻撃キャンペーンで、異なる様々なマルウェアを使用する手法を持ちます。
標的コンピュータへの侵入に成功したWaterbear活動によるマルウェア取得方法は、ファイルを読み込む「ローダ」の実行ファイルをC&Cサーバへ接続させ、主要バックドア型マルウェアをダウンロードし、メモリに読み込みます。
また、当該活動にて確認されている新たなマルウェア取得方法手法としては、C&Cサーバからダウンロードしたファイル、あるいは、暗号化されたファイルから主要バックドア型マルウェアを読み込み、標的のコンピュータ上の既存アプリケーションを修正し、サーバ上でローダとして利用する仕組みを持ちます。