ذكر بلاغ لمختبرات كاسبرسكي لاب المختصة في برمجيات الحماية عبر الانترنيت ، توصلت به الجريدة ، أنها اكتشفت حملة تجسس لمجموعة تحمل اسم "صقور الصحراء" نشطة منذ عامين على الأقل، حيث تم البدء بتطويرها وتجهيزها في العام 2011، إلا أن العملية الرئيسية والإصابات الحقيقية انطلقت فعلياً في العام 2013. ووصلت هذه العملية إلى ذروة نشاطها في مطلع العام 2015؛ وتتركز الغالبية العظمى للأهداف في مصر وفلسطين وإسرائيل والأردن إلى جانب دول الشرق الأوسط. وأكد البلاغ ، أن لدى خبراء كاسبرسكي لاب أسباب عديدة تدفعهم للاعتقاد بأن المهاجمين الذين يقفون وراء عملية "صقور الصحراء" هم من العرب الذين يتحدثون اللغة العربية الأم. وتتضمن القائمة التي استهدفتها مجموعة صقور الصحراء منظمات عسكرية وحكومية، خصوصاً الموظفين المسؤولين عن عمليات مكافحة غسيل الأموال، إضافة إلى العاملين في مجال الصحة والاقتصاد، والمؤسسات الإعلامية الرائدة، والمؤسسات التعليمية ومؤسسات الأبحاث، ومزودي الطاقة وخدمات المرافق العامة، والنشاطين والقادة السياسيين، وشركات الحراسة الأمنية الشخصية، وأهداف أخرى تمتلك معلومات جيوسياسية. وقد تمكن خبراء مختبرات كاسبرسكي لاب من إيجاد مؤشرات وعلامات لأكثر من 3 ألاف ضحية من أكثر من 50 دولة في العالم، وما يفوق المليون من الملفات المسروقة. على الرغم من أن الاهتمام الرئيسي لحملة "صقور الصحراء" يبدو أنه يتركز في دول مثل مصر وفلسطين وإسرائيل والأردن، إلا أن هناك العديد من الضحايا الآخرين الذين عثر عليهم في دول أخرى مثل قطر والمملكة العربية السعودية والإمارات العربية المتحدة والجزائر ولبنان والنرويج وتركيا والسويد وفرنسا والولايات المتحدة وروسيا ودول أخرى. إن الطريقة الرئيسية التي يلجأ إليها "صقور الصحراء" لتسليم عدوى البرمجية الخبيثة هي عن طريق التصيد الاحتيالي عبر رسائل البريد الإلكتروني والمشاركات على مواقع التواصل الاجتماعي ورسائل الدردشة. وقد احتوت رسائل التصيد الاحتيالي على ملفات خبيثة (أو رابط توصل الضحية إلى ملفات خبيثة) أو مجموعة من المستندات أو التطبيقات النظامية. ويستخدم "صقور الصحراء" العديد من التقنيات لحث الضحايا على تشغيل الملفات الخبيثة. ومن أكثر تلك التقنيات انتشاراً على وجه التحديد تقنية تعرف بخدعة "التحكم بتغيير اتجاه امتداد الملف من اليمين الى اليسار". تستغل هذه الطريقة الحرف الخاص في معيار الترميز القياسي الدولي أو ما يعرف ب Unicode لإعادة استدعاء الحروف في اسم الملف، مخفية امتداد لملف خطير في منتصف اسم الملف وواضعة امتداد لملف يبدو في ظاهره أنه غير مؤذي ولا تخريبي ولا مثير للشكوك وذلك بالقرب من نهاية اسم الملف. باستخدام هذا الأسلوب، الملفات التخريبية التي تحمل امتدادات مثل .exe و.scr ستبدو على أ نها ملفات غير مؤذية أو ملفات عادية من نوع PDF، وحتى المستخدمين الحذرين الذين لديهم خلفية تقنية جيدة يمكن أن يقعوا فريسة وضحية لذلك. على سبيل المثال، ملف ينتهي ب .fdp أو .scr يبدو مثل .rcs.pdf بعد إصابة الضحية بنجاح، تقوم "صقور الصحراء" باستخدام واحد أو اثنين من برامج التسلل (من الباب الخلفي - Backdoors) المختلفة: وهما فيروس حصان طروادة (Trojan) وهو الأداة الرئيسية لصقور الصحراء أو DHS Backdoor، وكلاهما يبدوان بأنهما قد صمما من نقطة الصفر وهما قيد التطوير المستمر. وقد تمكن خبراء كاسبرسكي لاب من اكتشاف أكثر من 100 عينة لبرمجيات خبيثة استخدمت من قبل المجموعة أثناء شن هجماتها. واللافت أن هذه الوسائل الخبيثة المستخدمة مزودة بخاصية تشغيل برنامج التسلل (من الباب الخلفي - Backdoor) بالكامل، بما في ذلك القدرة على التقاط صور للشاشة وتسجيل ضربات المفاتيح وتحميل/تنزيل الملفات وجمع معلومات حول كافة ملفات ال Word و Excel المثبتة على القرص الصلب لكمبيوتر الضحية أو الأجهزة المتصلة بذاكرة (USB) وكذلك سرقة كلمات المرور المخزنة في سجلات النظام (Internet Explorer و live Messenger) وعمل تسجيلات صوتية. كما استطاع خبراء كاسبرسكي لاب العثور على آثار لنشاط أحد البرامج الخبيثة الذي يبدو بأنه برنامج تسلل من الباب الخلفي يتستر خلف نظام Android ولديه القدرة على سرقة مكالمات الهواتف المتنقلة وسجلات الرسائل النصية القصيرة. وباستخدام هذه الوسائل الخبيثة الثلاث، انطلقت حملة "صقور الصحراء" وتمكنت من تشغيل وإدارة ثلاث عمليات خبيثة بحد أدنى مستهدفة مجموعات مختلفة من الضحايا في بلدان عديدة. وفقاً لتقديرات باحثي كاسبرسكي لاب، هناك 30 شخصاً على الأقل في ثلاث فرق تتوزع في بلدان مختلفة يقومون حالياً بتشغيل حملات "صقور الصحراء" الخبيثة. وقال ديميتري بيستوزيف، الخبير الأمني في فريق الأبحاث والتحليل العالمي في كاسبرسكي لاب: "إن الأفراد الذين يقفون وراء عامل التهديد هذا، لديهم عزيمة قوية بالإضافة إلى أنهم نشيطون ولديهم خبرة تقنية وسياسية وثقافية جيدة.