G Data, firme de sécurité allemande, a analysé un malware relativement complexe baptisé Uroburos. Trouvé dans le code du malware, ce nomfait référence à un symbole égyptien représentant un dragon ou un serpent qui essaye de se mordre la queue. Pour les chercheurs, « Uroburos est un rootkit de pointe qui contamine les réseaux depuis au moins 2011 et dérobe discrètement des données après avoir installé un réseau P2P malveillant au sein d'objectifs de haut niveau ».

Pour les chercheurs, ce rootkit modulaire affiche une rare complexité tout en se montrant étonnamment discret. Suite à l'analyse du code, ils sont quasi-certains qu'il a été développé en Russie. Ils ont retrouvé par exemple une interaction avec un vieux virus nommé Agent.btz autrement appelé Buckshot Yankee et qui visait avec succès les firewalls de l'armée américaine en 2008. G Data souligne que ce vieux virus est probablement aussi d'origine russe. L'éditeur ne va pas jusqu'à dire qu'il s'agit d'un stuxnet à la sauce russe, mais il se pose la question de savoir si Uroburos représente le premier exemple d'une cyber-arme développée par les autorités russes ?

Les chercheurs expliquent que « le framework d'Uroburos a demandé un investissement important et que les équipes derrière ce malware sont des personnes hautement qualifiées ». Ils ajoutent que « tout laisse penser que cette équipe a travaillé sur des variantes d'Uroburos qui sont encore à découvrir ». La firme de sécurité n'a pas donné plus détails sur la méthode d'attaques, elle a simplement évoqué le fait que le rootkit supporte les environnements 32 bits et 64 bits de Windows. De même, elle a constaté que le malware ne vise pas des « John Doe » (Mr et Mme Dupond aux États-Unis), mais bel et bien « des grandes entreprises, les agences de renseignement, les États, ... »