APT-группа, ведущая свою деятельность с 2012 г., использовала целевой фишинг и атаки типа watering hole против крупных государственных организаций, политических партий, образовательных учреждений и телекоммуникационных компаний преимущественно в регионе Южно-Китайского моря. Вредоносные программы, использованные группой Spring Dragon на протяжении нескольких лет, в основном представляют собой бэкдоры, предназначенные для кражи данных, запуска дополнительных вредоносных компонентов и выполнения системных команд на зараженных компьютерах.