Kaspersky und Symantec veröffentlichten Analysen einer weiteren Komponente, die im Juni 2012 entdeckt wurde, und die in den Cyber-Spionage-Frameworks von Stuxnet, Duqu, Flame und Gauss verwendet wird. Die Entwicklung dieses Frameworks reicht zurück bis 2007 und war bis vor Kurzem im Einsatz. Die Komponenten des Frameworks sind gut umgesetzt und so konzipiert, dass sie von Standard-Sicherheits-Software nur schwer zu identifizieren sind. Sie haben ihre Besonderheiten und vermeiden Aktivitäten und Verhalten typischer Malware. Aber andererseits unterscheidet sich die Basis-Funktionalität nicht zu stark von etablierten Botnet Frameworks.
Und dann ist da noch die Frage: Wer ist wirklich betroffen?
Es wird nur über eine sehr kleine Anzahl von Vorfällen über einen sehr langen Zeitraum berichtet (was nicht überraschend ist, bei gezielten Angriffen) und die meisten dieser Vorfälle sind im Mittleren Osten aufgetreten. Also, wenn Sie nicht gerade im Mittleren Osten leben und / oder ein Kraftwerk betreiben (oder eine andere Einrichtung kritischer Infrastruktur), dann lehnen Sie sich zurück und entspannen Sie sich.
Für den durchschnittlichen PC-Nutzer ist es sehr unwahrscheinlich, dieser Bedrohung zu begegnen.
Falls Sie ein mögliches Ziel sind, sollten Sie bereit sein, Ihre Systeme gegen erfahrene Angreifer, die weder Kosten noch Mühen scheuen um in Ihre Systeme einzudringen, zu verteidigen - daran ist nichts Neues. In diesem Fall kann ein Standard-AV-Produkt nur ein Bestandteil einer umfassenden Schutzstrategie der Infrastruktur sein.