Nu er der igen fundet et nyt og meget komplekst malware-program rettet mod pc-brugere i Mellemøsten. Den nye trojaner Gauss er et avanceret spionage-toolkit designet til at stjæle følsomme data - med særligt fokus på passwords og netbank-oplysninger. Det anslås, at titusindvis af brugere er berørt af angrebene. De fleste af dem befinder sig i Libanon.
Kaspersky Lab, der har opdaget trojaneren, fortæller, at der er mange ligheder med Flame, som blev opdaget tidligere i år. Gauss og Flame bruger de samme arkitektoniske platforme, modul-strukturer, kodebaser og måde at kommunikere med command & control-servere.
Flame bliver beskrevet som det mest avancerede malware, der nogensinde er udviklet, og Kaspersky Lab mener at have beviser for, at der har været et samarbejde mellem udviklerne af Stuxnet og Flame.
Dermed er der også stærke indikationer for, at Flame er en stats-udviklet virus. Det menes, at Stuxnet er udviklet af USA og Israel for at ramme det iranske atomprogram. En bog har afsløret, at præsident Barack Obama personligt gav ordre til at Stuxnet-angrebet mod Iran.
Han besluttede også at fortsætte angrebet, selv om Stuxnet ved en fejl slap ud på nettet og dermed forvoldte større skade end planlagt.
Det tyder altså på, at Gauss også er udviklet af en nationalstat. Men den opfører sig ikke som et traditionelt cybervåben. Det ligner mere et værktøj til økonomisk kriminalitet.
En analyse af Gauss viser, at malwaren er designet til at stjæle data fra flere libanesiske banker, herunder Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank og Credit Libanais. Desuden har der været angreb mod brugere af Citibank og PayPal.
Gauss stjæler detaljerede oplysninger fra de inficerede pc'er, herunder browser-historik, cookies, passwords, og systemkonfigurationer. Den er også i stand til at stjæle adgangskoderne til en lang række netbank-systemer og andre former for betalingstjenester.
Kaspersky anslår, at Gauss begyndte at operere i september 2011, men den blev først opdaget i juni 2012. Gauss' kommando-infrastruktur blev lukket ned i juli 2012 kort efter opdagelsen. I øjeblikket befinder malwaren sig i en slags dvaletilstand, mens den venter på, at dens servere atter bliver aktive.