Egy orosz hackerek által készített féregprogram (worm), amit eredetileg azért hoztak létre, hogy különböző ukrán célpontok után kémkedhessenek észrevétlenül, a legutóbbi elemzések alapján mára már nemcsak Ukrajnában, hanem számos egyéb országban is jelen van a különböző konfigurációkon, és a felhasználók tudta nélkül „küldi haza” a különböző adatokat készítőinek. A LittleDrifter névre keresztelt worm még 2014 folyamán készítette egy orosz hackercsoport, amely egyebek mellett a Gamaredon nevet is használja.
Az ukrán nemzetbiztonsági szolgálatok 2014-es beszámolója szerint a worm mögött lényegében az orosz hírszerzés, illetve a Kreml áll. Noha a szóban forgó malware tevékenységére már 9 esztendeje fény derült, mégsem sikerült kihúzni a méregfogát, azóta is zavartalanul dolgozik a háttérben, és a legfrissebb biztonsági elemzések szerint most már nemcsak Ukrajnában, hanem az Amerikai Egyesült Államokban, Németországban, Chilében, Vietnámban, Lengyelországban, illetve még Hong Kongban is találkoztak vele.
A féreg típusú malware-ek esetében a terjedés önállóan történik, nem úgy, mint a vírusoknál, ezért borítékolható volt, hogy idővel nemcsak Ukrajnában, hanem egyéb országokban is fel fog bukkanni – így is lett. A Check Point Research munkatársai szerint a LittleDrifter USB-s meghajtókat használ a terjedéshez. A fertőzött USB meghajtót egy adott rendszerhez csatlakoztatva a Visual Basic programnyelven megírt kártékony kód azonnal munkához lát: megfertőzi a Windows Management Instrumentation (WMI) keretrendszert, létrehoz egy LNK típusú parancsikont, valamint felmásolja a rendszerre a „trash.dll” fájlt. A kártékony kód eltávolítható meghajtókat is keres az adott rendszeren a további terjedés céljából, így egyebek mellett a külső SSD-k, a külső merevlemezek, valamint a pendrive-ok fedélzetére is felkerülhet.
Az egyszerűnek tűnő folyamat meglehetősen eredményes, számos rendszert sikerült már megfertőznie, a felhasználói adatokat pedig egyenesen a Gamaredon szervereire továbbítja. Az elmúlt 9 esztendő folyamán bőven elegendő ideje volt a kártékony kódnak a terjedésre, és a jelek szerint még mindig gyűjtheti az adatokat, amelyeket el is küld a készítők szerverére, ami szintén működőképes manapság is.
A LittleDrifter persze nem az egyetlen olyan féregprogram, amit eredetileg egy adott célpont ellen fejlesztettek ki, de azóta egyéb rendszerekre is eljutott, nem sikerült kordában tartani. Ilyen kártékony kód az Amerikai Egyesül Államok és Izrael által közösen kifejlesztett másik féregprogram, a Stuxnet is, ami eredetileg azért jött létre, hogy iráni célpontok ellen bevethessék kémkedés céljából. Ez a worm szintén elérhető számos országban, vagyis az eredeti céllal ellentétben nemcsak iráni célpontokkal kapcsolatban szolgáltat információkat.
Az efféle veszélyek ellen védelmi szoftverekkel és elővigyázatossággal vehetjük fel a kesztyűt, amelyek segítenek távol tartani a kártékony kódok döntő többségét az adott rendszertől.