Túl régimódinak tűnik a beépülős-lefizetős titkosszolgálati módszer? Úgy tűnik, nem csak ezen a vonalon dolgozik az orosz hírszerzés. A G Data nevű német kiberbiztonsági cég szerint az elmúlt hét évben orosz eredetű kémprogramok számos politikai és katonai célpontot, illetve gazdasági társaságot támadtak meg az Egyesült Államokban és európai országokban. A cég közleménye szerint a legveszélyesebb kártevők ugyanazoktól a fejlesztőktől származnak.
A G Data összesen 46 mintát hasonlított össze az Agent.BTZ, a ComRAT és az Uroburos kártevőkből, hogy jobban megismerjék a működésüket. Hét évre visszamenően tárták fel a kártevők fejlődését, akkortól, amikor 2008-ban az Agent.BTZ megfertőzte a Pentagon számítógépeit, odáig, amikor 2014-ben az Uroburos bekerült a belga és a finn külügyminisztériumok hálózatába.
Az elemzők hasonlóságokat és megegyező kódsorokat tártak fel a három kártevőcsalád működésében, és megállapították, hogy az Agent.BTZ, valamint utódjai, a ComRAT és az Uroburos is feltehetően ugyanazoktól a készítőktől származik.
Ehhez a csoporthoz csatlakozik a napokban felfedezett, rendkívül összetett kártevő is, a Project Cobra fejlesztési keretrendszer segítségével létrehozott Carbon System. A kémprogram az Agent.BTZ kártevő újraszerkesztése, és feltehetően az Uroburos fejlesztési vonal elődje. Készítői úgy tervezték meg, hogy gazdasági társaságok, kutatóintézetek és állami szervezetek nagyméretű hálózataiban is működni tudjon. A felhasználói réteg szintjén hajtja végre a támadást, és moduláris felépítésű, ami lehetővé teszi a támadók számára, hogy a megfertőzendő gépekre különböző kódokat töltsenek le, és így testre szabják a támadást.
A G Data kutatói biztosak abban, hogy mind a négy kártevő aktív marad a közeljövőben, és fejlesztőik még több támadást fognak elkövetni.