Группировка Callisto Group следит за военными, чиновниками и учеными в Восточной Европе и на Южном Кавказе.
Кибершпионская группировка Callisto Group использовала утекшие в результате взлома Hacking Team инструменты для сбора данных и шпионажа в странах Восточной Европы и Южного Кавказа. Как известно, итальянская компания Hacking Team занимается разработкой и продажей программного обеспечения для правоохранительных органов и спецслужб. В июне 2015 года она стала жертвой кибератаки, в результате которой были похищены исходные коды созданных компанией инструментов.
По данным специалистов F-Secure Labs, активная на сегодняшний день Callisto Group использовала утекшие инструменты для слежения за военнослужащими, правительственными чиновниками, журналистами и учеными по крайней мере с 2015 года. Как показало расследование, инфраструктура Callisto Group связана с организациями в России, Украине и Китае. Исследователи не уточняют, кто именно стоит за группировкой. Тем не менее, по их мнению, Callisto Group финансируется правительством.
Как отметил консультант F-Secure Labs Шон Салливан (Sean Sullivan), действия группировки напоминают действия работающих на правительство кибершпионов, однако Callisto Group также связана с инфраструктурой, используемой киберпреступниками. «Это может быть независимая группа, либо нанятая правительством для выполнения определенной работы, либо выполняющая ее по собственной инициативе с дальнейшей целью продать полученную информацию правительству или спецслужбам», - пояснил Салливан.
В ходе атак группировка применяет целенаправленный фишинг и разработанный Hacking Team инструмент Scout, утекший в 2015 году в результате взлома.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале