Een aangepaste variant van bestaande OS X-malware van Hacking Team duidt er volgens een beveiligingsonderzoeker op dat de Italiaanse organisatie nog steeds actief is. Hacking Team was in de zomer van 2015 doelwit van een hack waarbij veel gegevens werden buitgemaakt.
Beveiligingsonderzoeker Pedro Vilaça onderzocht de nieuwe versie van de malware en publiceerde zijn bevindingen in een blogpost. Een stuk code van de malware was begin deze maand geüpload naar de online virusscanner VirusTotal en opgemerkt door een medewerker van Palo Alto Networks, die het naar Vilaça doorspeelde. Deze kwam er na een sessie reverse engineering achter dat de code hoogstwaarschijnlijk door Hacking Team zelf is aangepast. Ook zou de code in oktober geschreven zijn, wat erop wijst dat de organisatie nog steeds actief is na de hack in juli 2015.
Vilaça laat aan Motherboard weten dat de OS X-malware is aangepast om detectie te ontlopen. Na de publicatie van Hacking Team-gegevens hadden beveiligingsbedrijven immers de kans om detectietechnieken te implementeren. Hacking Team zou gebruikgemaakt hebben van oude code met een aantal aanpassingen. "Het is armzalig, maar nog steeds effectief", stelt Vilaça tegenover Motherboard. In zijn blogpost noemt hij verder dat het ook mogelijk is dat een andere partij de code van Hacking Team onderhoudt en aanpast, maar vraagt zich af waarom iemand dat zou doen.
Het Italiaanse Hacking Team is een organisatie die zich bezighoudt met het ontwikkelen en verkopen van software om in computers in te breken en deze in de gaten te houden. Zo zou de organisatie zijn software aan Rusland hebben verkocht en zou ook de Nederlandse overheid interesse hebben gehad. In oktober stuurde het bedrijf nog een mail waarin het nieuwe spionagesoftware aankondigde; de malware-analyse ondersteunt dan ook de conclusie dat er daadwerkelijk nog steeds software wordt ontwikkeld.