Компания не располагает информацией о том, что за сведения удалось обнаружить хакерам, однако существуют серьезные предположения, что они занимались поиском информации относительно украинского кризиса, а также документов, которые были бы каким-либо образом связаны с «вопросами, касающимся дипломатии, а также энергетической и телекоммуникационной отраслей».
Как сообщает iSight, данная кампания была начата хакерами около пяти лет тому назад. Киберразведывательная фирма прозвала эту хакерскую группу наименованием «Команда песчаного червя», мотивируя это тем, что в коде, который используют кибершпионы, содержатся многочисленные ссылки на научно-фантастический сериал, а также серию компьютерных игр «Дюна».
О том, каким образом пользоваться уязвимостью операционной системы Windows, хакерам стало понятно только в конце лета нынешнего года. Компания iSight направила корпорации Microsoft уведомление о существующей ошибке, после чего получила ответ с обещаниями выпуска и автоматического обновления, которое устранит уязвимость, сегодня, 14 октября 2014 года.
Киберразведчики считают, что здесь замешаны именно российские хакеры, поскольку использовавшийся ими незащищенный сервер содержал некоторое количество файлов с русскоязычным текстом. При этом, в iSight особо отметили, что цели, которые интересовали кибернетических шпионов, носят весьма специфический характер.
«Цель с большой долей вероятности имеет некоторую общность с интересами, поэтому мы усматриваем существование тесных связей с тем, что данные хакерские атаки происходят из Российской Федерации», – сказал руководитель глава департамента кибернетического шпионажа компании iSight Джон Халквист. Он также высказал предположение, что хакеров поддерживали российские власти, поскольку они занимались не похищением средств, а именно кибершпионажем.
Как уточняет The Wall Street Journal, обнаруженный хакерами баг позволял им контролировать компьютеры украинских чиновников под управлением Windows Vista, Windows 7 и 8. Доступ к ним хакеры получали с помощью вредоносных файлов PowerPoint.