Según un informe publicado por la empresa de seguridad Symantec, con sede en Mountain View, California, y el Laboratorio Kaspersky, de Moscú, el virus lleva activo desde al menos el año 2011 y ha afectado al menos a 30 objetivos.
Entre las víctimas del ataque cibernético figuran instituciones públicas, centros de investigación científica, organizaciones militares e instituciones financieras en Rusia, Irán, Ruanda, China, Suecia y Bélgica.
“El grupo usa un virus avanzado conocido como Remsec para realizar sus ataques”, afirmó Symantec, que destacó que el citado virus suele usarse fundamentalmente con fines de espionaje.
Los expertos del Laboratorio Kaspersky definen el “Proyecto Sauron” como “una plataforma modular que facilita campañas de ciberespionaje a largo plazo”. Kaspersky asegura que una operación de esta magnitud se encuentra en la cúspide del ciberespionaje y pudo haber sido ejecutada únicamente con ayuda gubernamental. Estima que el desarrollo de este código cuenta con la participación de varios equipos de especialistas y un presupuesto de varios millones de dólares. Además, ha comparado su ejecución con el virus Stuxnet, famoso por atacar las centrifugadoras de la central nuclear iraní de Natanz en 2010.
El virus deja huellas diferentes en cada uno de los aparatos infectados, lo que implica que los datos recopilados en uno de los objetivos afectados no ayuda a los investigadores a descubrir otras infecciones.
“Los atacantes entienden, claramente, que nosotros los investigadores estamos siempre buscando patrones. Elimina esos patrones y resultará mucho más difícil descubrir la operación”, afirmaron los investigadores en el informe publicado.
Según Symantec, el virus permite robar documentos y facilita un amplio acceso al ordenador infectado.