Trojieša šifrētās funkcijas ir ietvertas īpašos moduļos, kas atbild par informācijas zagšanu un glabāšanu USB atmiņas ierīcē un ļauj ļaundariem uzbrukt tikai tām sistēmām, kurās ir noteikts instalēto programmu kopums. Pēc tam, kad inficēta USB ierīce ir pievienota ievainojamam datoram, kaitīgā programmatūra aktivizējas un cenšas atšifrēt saturu, izmantojot īpašu atslēgu. Savukārt atslēga tiek sastādīta, pamatojoties uz datiem par inficētā datora konkrēto sistēmas konfigurāciju. Piemēram, tā ietver mapes nosaukumu sadaļā Program Files, kura pirmais burts ir rakstīts ar simbolu no paplašinātas rakstzīmju kopas, piemēram, arābu valodā vai ivritā. Ja konfigurācija atbilst «etalonam», atslēga dod komandu atšifrēt un izpildīt saturu.
«Pašlaik nav atbildēti jautājumi par šifrētā moduļa uzdevumu un funkcijām. Kriptogrāfisko metožu izmantošana un pasākumi, kādus šifrētā moduļa autori ir veikuši, lai tas pēc iespējas ilgāk paliktu nepamanīts, liecina pa ļaundaru mērķu augsto līmeni,» sacīja Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs. «Īpaša uzmanība ir jāpievērš šifrētā moduļa lielumam. Tas ir pietiekami liels, lai saturētu kodu, ko var izmantot kiberspiegošanai, un izmēra ziņā ir salīdzināms ar SCADA sistēmu modifikācijas kodu datortārpā Stuxnet. Satura atšifrēšana ļaus labāk saprast gan šī apdraudējuma avotu, gan tā mērķus.»
Kaspersky Lab aicina visus, kas interesējas par kriptogrāfiju, reverso inženieriju un matemātiku un vēlas piedalīties atslēgu atšifrēšanā, sazināties ar ekspertiem pa e-pastu [email protected].
Sīkāka informācija par Kaspersky Lab speciālistu pētījuma rezultātiem ir pieejama vietnē www.securelist.com.