Утекшее ПО Hacking Team используется для шпионажа в Восточной Европе
Кибершпионская группировка Callisto Group использовала утекшие в результате взлома Hacking Team инструменты для сбора данных и шпионажа в странах Восточной Европы и Южного Кавказа. Как известно, итальянская компания Hacking Team занимается разработкой и продажей программного обеспечения для правоохранительных органов и спецслужб. В июне 2015 года она стала жертвой кибератаки, в результате которой были похищены исходные коды созданных компанией инструментов. По данным специалистов F-Secure Labs, активная на сегодняшний день Callisto Group использовала утекшие инструменты для слежения за военнослужащими, правительственными чиновниками, журналистами и учеными по крайней мере с 2015 года. Как показало расследование, инфраструктура Callisto Group связана с организациями в России, Украине и Китае. Исследователи не уточняют, кто именно стоит за группировкой. Тем не менее, по их мнению, Callisto Group финансируется правительством. Как отметил консультант F-Secure Labs Шон Салливан (Sean Sullivan), действия группировки напоминают действия работающих на правительство кибершпионов, однако Callisto Group также связана с инфраструктурой, используемой киберпреступниками. «Это может быть независимая группа, либо нанятая правительством для выполнения определенной работы, либо выполняющая ее по собственной инициативе с дальнейшей целью продать полученную информацию правительству или спецслужбам», - пояснил Салливан. В ходе атак группировка применяет целенаправленный фишинг и разработанный Hacking Team инструмент Scout, утекший в 2015 году в результате взлома.