W wiadomościach cyberprzestępcy informowali, że Dr. Web musi usunąć wszystkie wzmianki o wspomnianym trojanie ze swoich sygnatur oraz zaprzestać współpracy z producentem bankomatów. W przeciwnym wypadku firma poniesie spore konsekwencje. Grupa przestępcza groziła również, że będzie lobbować zablokowanie rozwiązań Dr. Web w wielu krajach pod pretekstem rosyjskiego szpiegostwa.
Przedstawiciele Dr. Web nie przystali oczywiście na zawarte w e-mailach żądania. W wyniku tego w krótkim czasie jedna z siedzib firmy współpracującej z Dr. Web przy wdrażaniu ochrony bankomatów została obrzucona koktajlami Mołotowa. Zdarzenie to zostało powtórzone dwa razy, po czym na skrzynce mailowej pojawiła się nowa wiadomość z pogróżkami.
Dwa tygodnie później atak przeprowadzono również na siedzibę firmy w St. Petersburgu. Sprawca został zatrzymany przez policję, jednak chwilę później oczyszczono go z zarzutów ze względu na brak świadków. W tym samym czasie ktoś trzykrotnie próbował dostać się do moskiewskiej siedziby Dr. Web.
Analitycy twierdzą, że za całe zdarzenie nie odpowiadała mafia, a grupa programistów, która stworzyła trojana z zamiarem jego sprzedaży zewnętrznym podmiotom. Plan ten nie wypalił, gdyż specjaliści z Dr. Web opublikowali kod źródłowy oprogramowania i zaczęli mu przeciwdziałać. Prawdopodobnie miało to miejsce chwilę po tym, jak narzędzie zostało ukończone. Pojawiają się również głosy, że ataki zostały wynajęte przez internet, na czarnym rynku. Jak komentują to przedstawiciele Dr. Web – „ataki były słabo opłacone, gdyż nie wywołały większych szkód”.
Źródło: KrebsOnSecurity