Uzbrukuma shēmas mērķis bija lietotāju konfidenciālās informācijas zagšana, lai piekļūtu vairāku lielu Krievijas banku internetbankas sistēmām. «Jau vairākus gadus mēs nebijām sastapušies ar šī retā veida kaitnieku – tā dēvēto «bezķermeņa» kaitīgo programmatūru,» paskaidroja Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs. «Un tas, ka programmatūra funkcionē vienīgi inficētā datora operatīvajā atmiņā, ievērojami sarežģī tās atklāšanas procesu, izmantojot antivīrusu.»
Kaspersky Lab eksperti jau sešus mēnešus turpina pētīt trojieti Duqu. Martā uzņēmuma ekspertiem izdevās noskaidrot, ka Duqu Framework ir izrakstīts valodā C un kompilēts, izmantojot MSVC 2008. Bez tam pagājušajā mēneši tika atklāts jauns draiveris, kas ir gandrīz pilnīgi tāds pats, kādi agrāk tika izmantoti Duqu. Tas nozīmē, ka pēc četru mēnešu pārtraukuma trojieša autori atkal ķērušies pie darba.
Visu mēnesi bija novērojama nepieredzēta Mac OS domāto kaitīgo programmatūru aktivitāte. Vienā no marta uzbrukumiem hakeri surogātpastā izplatīja JPG formāta erotiskos attēlus un par attēliem nomaskētas izpildāmas kaitīgās datnes. Vēl viens marta jaunums: kaitīgās programmatūras, kas par vadības serveriem izmanto Twitter. Lai izplatītu šīs kaitīgās programmatūras, ļaundari uzlauza 200tūkstošus WordPress pārvaldībā darbojošos emuāru.
Mobilo apdraudējumu segments martā tika papildināts ar pilnīgi jauna veida operētājsistēmai Android domātu banku trojieti. Jau agrāk pastāvēja trojieši, kas zog transakciju autentifikācijas kodus (mTAN), kurus bankas nosūta uz klienta tālruni īsziņā. Mēneša vidū tika atklāta kaitīgā programmatūra, kuras mērķis ir ne vien mTAN saturošo SMS, bet arī pašu lietotāja autentifikācijai internetbankas sistēmā nepieciešamo datu (lietotājvārda/paroles) zagšana. Eksperti uzskata, ka jaunās kaitīgās programmatūras izveidē ir iesaistīti krievvalodīgie vīrusu rakstītāji.
Ar visu pārskatu par kiberdraudu attīstību 2012.gada martā var iepazīties tīmekļa vietnē http://www.securelist.com.