Par vienu no pagājušā gada svarīgākajiem notikumiem informācijas drošības jomā kļuva Kaspersky Lab ekspertu veiktā kompleksās kaitīgās programmas Flame atklāšana, kura sarežģītības un funkciju ziņā ievērojami pārspēj savu «priekšteci» Duqu. Jaunajā trojietī apvienotas sāndurvju un datortārpa īpašības, dodot tam iespēju izplatīties vietējā tīklā un ar noņemamajiem datu nesējiem, kad pienācis atbilstošs rīkojums. Pēc sistēmas inficēšanas Flame ķērās pie sarežģīta operāciju kopuma izpildes, tostarp tīkla datplūsmas analīzes, ekrānuzņēmumu veikšanas, sarunu audioierakstīšanas, taustiņspiedienu pārtveršanas u.c. Iegūtie dati tika nosūtīti uz Flame serveriem. Kaitīgās programmas detalizēta analīze ļāva pētniekiem noskaidrot, ka tās izstrāde ir uzsākta jau 2008.gadā un aktīvi turpinājusies līdz pat programmas atklāšanai 2012.gada maijā. Turklāt tika konstatēts, ka viens no platformas Flame moduļiem 2009.gadā ir izmantots datortārpa Stuxnet izplatīšanai. Turpinot meklējumus, pētnieki atklāja vēl vienu kompleksu kaitīgo programmu, kas izveidota uz Flame platformas, taču atšķiras funkciju un izplatīšanas areāla ziņā. Sarežģītajam kiberspiegošanas rīku kopumam Gauss raksturīga moduļu struktūra un banku trojieša funkcijas, kas paredzētas inficēto datoru lietotāju finanšu informācijas zagšanai. Daudzie Gauss moduļi tika izmantoti, lai vāktu pārlūkā ietverto informāciju, tostarp apmeklēto vietņu vēsturi un tiešsaistes pakalpojumos lietotās paroles. Par kaitīgās programmas upuriem kļuva vairāku Libānas banku, piemēram, Beirut, EBLF, BlomBank, ByblosBank, FransaBank un Credit Libanais, kā arī Citibank klienti un elektroniskās maksājumu sistēmas PayPal lietotāji. Interesanti, ka, neraugoties uz daudzajiem moduļiem, Gauss sastāvā nebija moduļa, kas būtu paredzēts naudas zagšanai— trojietis tikai vāca un nosūtīja uz vadības serveriem sīku informāciju par visām operācijām, bet nevarēja tās veikt pats. Vēlāk eksperti atklāja vēl vienu interesantu uz Flame platformas izveidotu moduli— miniFlame. Ar pilnvērtīgām spiegošanas funkcijām apveltītais modulis bija paredzēts informācijas zagšanai un tiešas piekļuves inficētajai sistēmai nodrošināšanai. Interesanti, ka tā darbībai nebūt nebija nepieciešama Flame pamatmoduļu klātbūtne sistēmā. Turklāt tika konstatēts, ka minikiberspiegu ir iespējams izmantot komplektā ar banku trojieti Gauss. Spriežot pēc sāndurvju funkcijām un inficēto datoru nelielā skaita, miniFlame tika izmantots ļoti precīziem mērķuzbrukumiem visvērtīgākās informācijas iegūšanai. Apkopojot ziņas par 2012.gadā notikušajiem kiberbruņotajiem konfliktiem, noteikti ir jāpiemin «mistiskā» kaitīgā programma Wiper, kas aprīlī izdzēsa visu informāciju no vairāku Tuvo Austrumu reģiona naftas un gāzes nozares rūpniecības objektu datoriem. Tieši Wiper meklēšanas gaitā Kaspersky Lab eksperti atklāja Flame, Gauss un miniFlame. Wiper uzbrukumam pakļauto cieto disku atveidu detalizēta analīze ļāva gandrīz pilnīgi atjaunot sistēmas inficēšanas un tās vēlākās iznīcināšanas ainu, tomēr, neraugoties uz ekspertu pūlēm, pagaidām nav izdevies atrast paša «tīrītāja» datnes.
«2012.gadā ir paplašinājusies kiberieroču izmantošanas teritorija: agrāk par kiberkara konfliktu zonu tika uzskatīta Irāna, bet tagad šī zona ir paplašinājusies, ietverot visu Irānai piegulošo Rietumāzijas reģionu. Tāda dinamika precīzi atspoguļo šajā reģionā, kas jau sen uzskatāms par «karstvietu», notiekošos politiskos procesus,» ir pārliecināts Aleksandrs Gostevs. «Jau tāpat sarežģīto situāciju reģionā, kas izveidojusies Irānas kodolprogrammas dēļ, 2012.gadā papildināja politiskās krīzes Sīrijā un Ēģiptē. Libāna, Palestīniešu pašpārvalde, nemieri vairākās Persijas līča valstīs papildina kopējo nestabilitātes ainu. Šādos apstākļos citu pasaules valstu, kam ir intereses šajā reģionā, vēlme izmantot savu mērķu sasniegšanai visus iespējamos līdzekļus— tostarp augstās tehnoloģijas— ir visai loģiska.»