Cercetari facute de Kaspersky Lab, UIT, CERT-Bund/BSI si Symantec au relevat faptul ca cei care au creat sofisticatul vierme informatic Flame au lucrat si la crearea a alte trei programe informatice periculoase despre care se stiu foarte putine lucruri. Unul dintre aceste trei programe periculoase este activ si opereaza „in the wild”. Despre Flame, presa internationala a scris ca a fost dezvoltat de guvernele din SUA si Israel pentru a ataca instalatiile nucleare iraniene.
Kaspersky Lab a publicat rezultatele unei noi investigatii aflate in stransa legatura cu descoperirea campaniei Flame de spionaj cibernetic. Cercetarile, desfasurate de Kaspersky Lab in parteneriat cu IMPACT Alliance din cadrul Uniunii Internationale a Telecomunicatiilor, CERT-Bund/BSI si Symantec, au presupus analiza in detaliu a unui numar de servere de Comanda si Control (C&C) folosite de creatorii Flame, dezvaluind trei programe periculoase nedescoperite inca. Mai mult, platforma Flame dateaza inca din anul 2006.
Initial, campania Flame de spionaj cibernetic a fost descoperita de Kaspersky Lab in luna mai 2012, in timpul unei investigatii lansate de Uniunea Internationala a Telecomunicatiilor (ITU) . Complexitatea codului si legaturile cu Stuxnet indica faptul ca Flame reprezinta un alt exemplu de operatiune sofisticata de spionaj cibernetic, sponsorizata de guvernul unui stat. Cercetarile initiale aratau ca Flame a inceput sa opereze in 2010, dar prima analiza a infrastructurii de Comanda si Control (care acoperea cel putin 80 de nume de domenii web) a mutat perioada cu doi ani mai devreme.
Rezultatele noii cercetari au la baza analiza continutului obtinut de pe mai multe servere de C&C folosite de Flame. Aceste informatii au fost recuperate, in ciuda faptului ca infrastructura de control a Flame a fost dezactivata, imediat ce Kaspersky Lab a dezvaluit existen