Об этом сообщает Reuters со ссылкой на американскую компанию iSight Partners.

Эксперты по киберразведке имеют доказательства, что шпионаж осуществлялся гражданами России

Компания, специализирующаяся в области компьютерной безопасности дала понять, что не знает, какие именно данные удалось получить хакерам. iSight считает, что за взлом несет ответственность группа россиян через ряд языковых ключей в программном коде и особый выбор целей.

По данным американской компании, взломщики, которых iSight называет "Командой песчаного червя" из-за обнаруженной в программном коде ссылки на научно-фантастический сериал "Дюна", работают с 2009 года. За пять лет команда испробовала различные способы атак целей, которые ее интересуют, однако лишь в прошлом августе хакеры начали использовать уязвимость большинства версий Windows.

ISight Microsoft Corp сообщила о имеющеемся баге и дала время на его устранение, не раскрывая информацию публично. Представитель Microsoft сообщил, что компания планирует представить автоматические исправления к ряду версий своей ОС во вторник. Комментарии властей России, ЕС, Украины или представителей НАТО получить пока не удалось.

Ваши цели почти наверняка должны соотноситься с вашими интересами,
сказал глава отделения iSight, которое занимается проблемами кибершпионажа, Джон Ульквист, отметив, что в данном случае видно связи с Россией.

При этом технических доказательств связи хакеров с российским правительством у ISight нет. По словам Ульквиста, в пользу существования некой поддержки от власти может говорить тот факт, что команда занималась не киберпреступлениями, а именно кибершпионажем.

Так, в декабре 2013 года в НАТО был отправлен зараженный документ, посвященный европейской дипломатии. Это были зараженные письма, которые якобы содержали информацию о пророссийской экстремистской деятельности.

ISight утверждает, что ее специалисты получили свидетельства того, что некоторые компьютерные системы украинского правительства действительно были заражены, но не смогли удаленно установить конкретных жертв. Специалисты считают, что большинство целей были заражены, поскольку хакеры использовали очень сложный механизм, до этого неизвестный. Именно он позволил обойти почти все известные защитные барьеры.