По словам экспертов, вредоносное ПО, при помощи которого были совершены атаки, используется скорее для киберпреступлений, а не для шпионажа.
Большинство экспертов обвиняют власти Китая в кибершпионаже и совершении ряда кибератак на компании и крупные издания США. Тем не менее, как сообщает Bloomberg, за некоторые из них может нести ответственность Восточная Европа. Эксперты считают, что преступные группировки из России и восточноевропейских стран совершают атаки высокого уровня для совершения кражи секретной информации компаний, касающейся их исследований, разработок и другой интеллектуальной собственности, в целях ее последующей продажи на черном рынке.
В пользу этой теории свидетельствует тот факт, что виды вредоносного ПО, при помощи которого были совершены атаки, используются скорее для киберпреступлений, а не для шпионажа. Более того, следователи отследили, по крайней мере, один сервер, используемый хакерами, который пренадлежит украинской хостинговой компании.
За последние несколько месяцев почти 40 крупнейших компаний подверглись кибератакам. В число жертв вошли Apple, Facebook, и Twitter, а также издания The New York Times, Wall Street Journal и Associated Press.
Как сообщает Reuters, 20 февраля сотрудники Apple стали жертвами кибератаки. Информации о том, что какие-либо данные были украдены, пока не поступало. Ранее компания обнаружила вредоносное ПО, использующее уязвимости в Java, после чего заблокировала Java в Mac OS X.
19 февраля The New York Times заявила, что за подавляющим числом кибератак, совершенных на американские корпорации, организации и правительственные учреждения, стоит Народно-освободительная армия Китая, центральный офис которой находится в Шанхае. Пока что эта информация не получила подтверждения. Китай свою причастность отрицает .
Напомним, что это не первый случай, когда кибератаки совершаются хакерами из Восточной Европы. Ранее эксперты McAfee Labs опубликовали отчет о возрастающем количестве атак на американские финансовые организации. Исследователи сообщили, что атаки совершались при помощи сложного трояна, заражающего компьютеры, и позволяющего злоумышленникам получать доступ к данным.