Более 40% всех C2 серверов, задействованных в операциях Spring Dragon, расположены в Гонконге, что указывает на географическую принадлежность (Азия) злоумышленников и/или их целей. Следующими по популярности странами являются США, Германия, Китай и Япония.
APT-группа, ведущая свою деятельность с 2012 г., использовала целевой фишинг и атаки типа watering hole против крупных государственных организаций, политических партий, образовательных учреждений и телекоммуникационных компаний преимущественно в регионе Южно-Китайского моря. Вредоносные программы, использованные группой Spring Dragon на протяжении нескольких лет, в основном представляют собой бэкдоры, предназначенные для кражи данных, запуска дополнительных вредоносных компонентов и выполнения системных команд на зараженных компьютерах.