ESET saugumo tyrėjai aptiko garsios kompanijos „Hacking Team“ sukurto šnipinėjimo įrankio „Remote Control System (RCS)“ pėdsakų net 14 valstybių. Vengiant klaidingų interpretacijų šnipinėjimo paveiktos valstybės nėra įvardinamos.
Pasak ESET, rastų kenkėjiško kodo pavyzdžių analizė byloja, kad „Hacking Team“ aktyviai tęsia savo veiklą ir toliau tobulina sukurtą šnipinėjimo įrankį, kuris gali perimti aukos el. laiškus, susirašinėjimą žinutėmis ir ištraukti norimus failus, taip pat nuotoliniu būdu įjungti įrenginio internetinę kamerą bei mikrofoną.
2003 m. suburta „Hacking Team“, kuri save pristato kaip kibernetinio saugumo bendrovę, pagarsėjo tuo, kad pardavinėja šnipinėjimo įrankius vyriausybėms ir jų agentūroms visame pasaulyje. Tarp „Hacking Team“ klientų – Italijos, Meksikos, Maroko, JAV, Pietų Korėjos, Šveicarijos, Vengrijos ir Rusijos vyriausybės.
2015 m. „WikiLeaks“ paviešintuose dokumentuose buvo atskleista, kad „Hacking Team“ šnipinėjimo sprendimais domėjosi ir Lietuvos tarnybos: STT, Valstybės saugumo departamentas, Valstybės sienos apsaugos tarnyba ir Antrojo operatyvinių tarnybų departamentas prie Krašto apsaugos ministerijos. Tačiau sandoris taip ir neįvyko – šnipinėjimo įrangos kaina lietuviams pasirodė per didelė.
Tais pačiais 2015 m. „Hacking Team“ pati patyrė įsilaužimo ataką, kurios metu neteko 400 gigabaitų vidinių duomenų, tarp kurių buvo slaptas klientų sąrašas, vidiniai susirašinėjimai ir šnipinėjimo įrankio pirminis kodas. Smūgis grupuotei buvo milžiniškas: dėl patirto incidento „Hacking Team“ turėjo įspėti visus savo klientus, kad sustabdytų naudojimąsi jos sukurtu šnipinėjimo įrankiu.
Saugumo bendruomenė akylai stebėjo, kaip seksis palaužtai „Hacking Team“ atsistoti ant kojų. Prireikė tik gero pusmečio, ir buvo nustatytas naujas „Hacking Team“ šnipinėjimo įrankio pavyzdys, skirtas „Mac“ vartotojams. Praėjus metams nuo įsilaužimo „Tablem Limited“ įsigijo 20 proc. „Hacking Team“ akcijų paketo, ir juodi darbeliai tęsėsi.
ESET saugumo tyrėjai išanalizavo kelis „Hacking Team“ šnipinėjimo įrankio pavyzdžius, sukurtus tarp 2015 m. rugsėjo ir 2017 m. spalio. Išsami analizė leidžia daryti išvadą, kad visi kenkėjiško kodo pavyzdžiai yra sukurti pačios „Hacking Team“, o ne skirtingų programišių, kurie galėjo pasinaudoti nutekintu pirminiu kodu ir kurti savo šnipinėjimo įrankių variantus.
Šnipinėjimo įrankių analizė atskleidė, kad visi pavyzdžiai naudoja „VMProtect“, siekiant apsaugoti kenksmingą kodą nuo aptikimo. Tokia apsaugos praktika naudota ir ankstesnėje „Hacking Team“ veikloje. Manoma, kad šnipinėjimo įrankiai buvo platinami per el. laiškus, prisegti kaip vykdomieji failai, imituojantys PDF dokumentus.