Для взлома антивирусных компаний эти структуры используют различные хакерские техники, в т. ч. методы обратного инжиниринга, пишетBusinessInsider.
Спецслужбы мониторили входящий/исходящий трафик, имели доступ к некоторым почтовым ящикам. Цель взлома - "быть на шаг впереди анитивирусника, упредить ответные действия", пишет ресурс. Под этим подразумевается, что спецслужбам для этого нужно было добывать для правительств разведданные, в т. ч. об уязвимостях.
Как один из наиболее крупных в мире поставщиков антиврусного софта, ЛК идеально подходил для этих целей, в том числе как носитель стратегической информации. Почему стратегической? Дело в том, что для работы вирусное ПО запрашивает и получает у ОС наивысшие привилегии для работы с разделами, и вот эти привилегии позволяют нанести атакуемым системам еще больший урон.
Сообщается, что спецслужбы могли получить доступ к определённой информации пользователей, которая передавалась через корпоративную сеть, а также к электронным письмам, которые приходили в компанию, и спискам новых вредоносных программ.