Le 6 janvier, Reuters a rapporté que l'équipe de pirates russes, connue sous le nom de Cold River, avait ciblé trois laboratoires de recherche nucléaire aux États-Unis l'été dernier, selon des enregistrements Internet examinés par Reuters et cinq experts en cybersécurité.

Le Service fédéral de sécurité (FSB) de la Russie, l'agence de sécurité intérieure qui mène également des campagnes d'espionnage pour Moscou, et l'ambassade de Russie à Washington n'ont pas répondu aux demandes de commentaires envoyées par courriel pour l'article du 6 janvier.

"La dernière pseudo-enquête a malheureusement été publiée par l'agence de presse Reuters", a déclaré aux journalistes Maria Zakharova, porte-parole du ministère russe des Affaires étrangères.

Mme Zakharova a déclaré que l'article s'inscrivait dans le cadre d'une campagne du gouvernement américain visant à diffuser une propagande anti-russe et que l'article de Reuters manquait de faits et s'appuyait trop sur les opinions d'experts prétendument indépendants.

"Aucune preuve n'a été donnée, aucun fait", a déclaré Zakharova. Elle n'a pas donné de détails.

Un porte-parole de Reuters a déclaré : "Nous nous en tenons à notre reportage, qui était juste, précis et conforme aux principes de confiance de Thomson Reuters."

Dans son reportage, Reuters a examiné des enregistrements Internet montrant des e-mails envoyés par des pirates se faisant passer pour des scientifiques nucléaires avec des pièces jointes armées au personnel de laboratoires nucléaires américains, ainsi que des logiciels malveillants et de fausses pages de connexion utilisés dans les tentatives de piratage.

Reuters a corroboré ses conclusions avec des experts de grandes entreprises de cybersécurité en Grande-Bretagne, en France et aux États-Unis, qui ont déclaré que les attaques portaient les marques techniques des précédentes campagnes de piratage de Cold River.