Societate comerciala din Ungaria CrySyS Lab a anunțat rezultatele investigației sale, care a dezvăluit operațiunea de spionaj pe termen lung, în care a folosit un instrument popular pentru accesul de la distanță la desktop-uri TeamViewer și virusul unic.
Scopul atacului echipei TeamSpy a fost numeroasele figuri importante din lumea politică și de afaceri din Europa de Est.
Atac TeamSpy combină tehnici multiple, inclusiv utilizarea pachetului TeamViewer cu o semnătură digitală validă, fidel produsului au fost unele modificări, folosind o tehnică cunoscută sub numele de «DLL deturnarea» ( «furt DLL») - aceste modificări permit infractorilor să monitorizeze lor victimelor în timp real. Instalarea acestui program se deschide, de asemenea, un compromis „ușa din spate“ în computerul victimei de a instala actualizări viruși și alte tipuri de malware. Combinație de module TeamViewer și un server de management practic aceeași construcție nedeschisă anterior sistem fraudulos Sheldon. În plus, sistemul utilizează TeamSpy instrumente virus mai tradiționale scrise special pentru spionaj și manipulare a conturilor bancare.
Descoperirea unei rețele de spionaj TeamSpy a devenit noua manifestare a funcționării spionajului internațional, în care virusurile sunt folosite pentru a fura date de la înalții funcționari. Cea mai faimoasă rețea de spioni din această serie a fost rețeaua Flame. De asemenea, notabile au fost rețelele virale Gauss și Duqu. Mulți experți sunt convinși că toți cei trei virusi menționați sunt susținuți de un anumit stat cu resurse uriașe. Apropo, rețeaua spyware Mahdi, care a fost deschisă anul trecut, aparține, de asemenea, acestei clase de atacuri.