Het lijkt een verhaal uit een goed spionageboek. Een groep hackers met de namen ‘Project Sauron’ en ‘Strider’ wist vijf jaar lang ongezien in te breken bij overheidsinstanties, met behulp van gespecialiseerde malware. De software wist met behulp van zelden gebruikte processen ongezien te blijven, waardoor wachtwoorden, cryptografische sleutels, IP-adressen, configuratiebestanden en informatie gestolen kon worden van computers.
De malware werd na vijf jaar pas ontdekt door Symantec en Kaspersky. Volgens de beveiligingsbedrijven is de software in de afgelopen periode ingezet om bij vele organisaties te spioneren. Onder andere personen in Rusland, een Chinese vliegtuigmaatschappij, een organisatie in Zweden en een ambassade in België zouden zijn getroffen. Daarnaast zouden onderzoekscentra, militaire organisaties, telecomproviders en financiële bedrijven ook in aanraking zijn gekomen met de malware.
De malware kon zelfs worden gebruikt om toegang te krijgen tot zogeheten air gapped computer – machines die niet op een netwerk zijn aangesloten om spionage tegen te gaan. Kaspersky kwam de software pas op het spoor toen een overheid om hun hulp vroeg bij verdachte netwerkactiviteit.
Het is onduidelijk wie Project Sauron precies beheert, maar volgens de beveiligingsbedrijven is er een investering van miljoenen dollars nodig om dit platform draaiende te houden. Het zou daarom aannemelijk zijn dat de malware door een land werd gebruikt om op andere landen te spioneren.