Al momento si è scoperto che è in grado di sottrarre dati sensibili di ogni genere (cronologia, cookie, configurazioni di sistema), ma in special modo le password digitate via browser e le credenziali dei conti bancari online. Quest’ultima è una caratteristica nuova nel settore delle cyber-armi, e decisamente una spiacevole anteprima. Tanto più che fra gli obiettivi designati si parla di banche libanesi (Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank e Credit Libanais), nonché clienti Citibank e PayPal.
Gauss (Trojan-Spy.Win32.Gauss) è stato scoperto nel corso delle attività dell’International Telecommunication Union (ITU) a seguito del clamore suscitato da Flame. Di fatto i due toolkit condividono l’architettura, le basi di codice e la modalità di controllo tramite server. Non è un caso quindi che Gauss sia stato in grado di infettare drive USB con riconoscimento di impronta sfruttando la stessa vulnerabilità usata dai Trojan che l’hanno preceduto.
L’aspetto più preoccupante è che i dati confermerebbero l’operatività di Gauss dal settembre 2011, mentre la sua scoperta risale solo a giugno 2012. Attualmente l’infrastruttura di server che lo gestiva è stata disattivata, ma si ritiene che il malware sia in modalità dormiente. La sua diffusione probabilmente ha raggiunto 2500 postazioni PC, quindi molto meno rispetto a Stuxnet ma qualcosa di più rispetto a Flame e Duqu.
Fonte Tomshw