Potrivit experţilor Symantec, există indicii privind infiltrarea a cel puţin 36 computere şi 7 organizaţii din anul 2011 şi până în prezent. Printre ţintele vizate se regăsesc şi câteva persoane din Rusia, o linie aeriană chineză, o organizaţie din Suedia şi o ambasadă din Belgia. Kaspersky adaugă pe listă şi mai multe centre de cercetare, instalaţii militare, companii de telecomunicaţii şi instituţii financiare, conform Go4it.
Aparent, ProjectSuron este activ cel puţin din anul 2011, însă datorită modului în care a fost conceput pentru a funcţiona nedetectat a putut fi reperat doar recent, după ce reprezentantul unei organizaţii guvernamentale a contactat Kaspersky pentru investigarea unor activităţi suspecte în traficul de date al unei reţele protejate.
Potrivit experţilor implicaţi în studierea sa, malware-ul poate migra de-a lungul reţelelor şi infecta până şi sisteme izolate, fără conexiune directă cu exteriorul, extrăgând parole şi chei criptografice, adrese IP şi fişiere de configurare care pot ajuta compromiterea ulterioară a reţelei. Pentru propagare sunt folosite inclusiv dispozitivele USB conectate de angajaţi, transmiţând pe această cale informaţii sensibile.
Experţii ambelor companii de securitate consideră că dezvoltarea unui malware atât de sofisticat a implicat eforturile combinate ale unor echipe de specialişti, finanţate cu bugete de ordinul milioanelor de dolari. Vestea bună este că utilizatorii de rând nu sunt vizaţi, organizaţiile aflate în spatele acestor atacuri concentrând eforturile strict asupra actorilor statali şi instalaţii industriale cu importanţă strategică.
Sursa: Go4it