2011.gadā hakeri nenāca klajā ar kaut ko principiāli jaunu robottīklu jomā, taču 2012.gada sākumā situācija mainījās. 2012.gada pirmajā ceturksnī robottīkla izveidē kibernoziedznieki pirmo reizi izmantoja «bezķermeņa» botu. Tajā paša laikā tika atklāts mobilais robottīkls, kas inficēto ierīču skaita ziņā neatpaliek no tipiskiem Windows robottīkliem, un robottīkls no 700tūkstošiem Mac OSX pārvaldītu datoru.
Mac platformai domātu kaitīgo programmatūru izmantošanas fakti ir atklāti arī citā aktuālā kibernoziegumu jomā– mērķuzbrukumos. Par satraucošu signālu lietotājiem būtu jākļūst mērķuzbrukumiem, kas vērsti pret organizācijām, kurās strādā gan Windows, gan Mac datori. Pagājušajā ceturksnī tika novērots šāds gadījums: lai iegūtu piekļuvi slepeniem dokumentiem, ļaundari izmantoja uzreiz divus trojiešus– Mac un Windows. Atkarībā no tā, kāda operētājsistēma darbojās uzbrukumam pakļautajā datorā, tajā tika lejupielādēta atbilstoša kaitīgā programmatūra. Gan Mac, gan Windows kaitīgā programmatūra saņēma komandas no viena vadības centra. Sākotnējo iekļūšanu sistēmā nodrošināja mūķis izmantotājs, kas nostrādā gan Windows, gan Mac OSX vidē. Sekmīga uzbrukuma rezultātā hakeri ieguva kontroli pār inficēto datoru.
«Spriežot pēc ātruma, ar kādu parādās Mac OSX platformai domātas programmas, kas tiek izmantotas mērķuzbrukumos, to izstrāde hakeriem grūtības nesagādā. Daudzu Mac lietotāju vieglprātība, reizināta ar aizsardzības līdzekļu trūkumu datoros, padara Macintosh par visvājāko posmu organizāciju informācijas drošības sistēmā,» norāda analītiskā pārskata autors, Kaspersky Lab vadošais antivīrusu eksperts Jurijs Namestņikovs.
Pēc četru mēnešu pārtraukuma pie darba atkal ķērušies Duqu veidotāji: pirmajā ceturksnī tika atklāts jauns šī trojieša draiveris, kas funkcionalitātes ziņā sakrīt ar agrāk konstatētajām versijām. Kodā ir nenozīmīgas atšķirības– izmaiņas paredzētas, lai novērstu datnes atklāšanu. Ar šo draiveri saistītais Duqu galvenais modulis netika atrasts.
«Mūsu pieņēmumi bija pareizi: kad projektā ir ieguldīts tik daudz līdzekļu kā Duqu un Stuxnet izstrādē, operāciju nav iespējams vienkārši pārtraukt. Tā vietā kibernoziedznieki izdarīja to, ko ir darījuši vienmēr,– mainīja kodu, lai izvairītos no atklāšanas, un turpināja uzbrukumus,» secina Kaspersky Lab galvenais antivīrusu eksperts Aleksandrs Gostevs.
Vēl 2012.gada pirmais ceturksnis paliks atmiņā ar sekmīgām antivīrusu uzņēmumu un tiesībaizsardzības institūciju darbībām. Tika pārtverta robottīkla Hlux (Kelihos) vadība, kurā ietilpa vairāk nekā 110tūkstoši botu, slēgti vairāku ZeuS robottīklu komandcentri, kas bija vērsti pret attālināto banku pakalpojumu sistēmu lietotājiem.