Kako piše piše BBC, smatra se da je ovaj zloćudni softver nastao u organizaciji koju financira i kontrolira neka moćna država, iako nije otkriveno o kojoj bi se zemlji moglo raditi.
"Projekt Sauron" funkcionira tako da se zamaskira u neku benignu datoteku, a pritom se ponaša vrlo nepredvidljivo, zbog čega ga je teško otkriti.
Skrivena prijetnja
Projekt Sauron se može prikriti na različite načine - poput datoteka koje imaju slična imena onima kakve objavljuju organizacije kao što je Microsoft, na primjer, i ne koristi uvijek iste metode za slanje podataka natrag napadaču.
Stručnjaci iz tvrtki Kaspersky Lab i Symantec smatraju da je njegova osnovna funkcija bila špijuniranje računala koje je zarazio. Štaviše, pronašli su dokaze da je ovaj zloćudni softver špijunirao više od 30 različitih organizacija u Rusiji, Iranu i Ruandi, Belgiji pa čak i Kini.
Da stvar bude intrigantnija, riječ je uglavnom o državnim, vojnim, tehnološkim, znasntvenim i financijskim organizacijama što sugerira da je riječ o vrlo ozbiljnom slučaju špijunaže.
Jednom kad uđe na privatno računalo, Projekt Sauron može ukrasti datoteke i različite lozinke i praktično dati neograničeni pristup računalu osobi koja ima kontrolu nad zloćudnim softverom.
"Napadači su jasno shvatiti da smo mi kao znanstvenici uvijek u potrazi za obrascima", bilježi tvrtka Kaspersky Lab u svom izvještaju. "Uklonite obrasce, i sve će biti teže otkriti".
Malware može ukrasti datoteke, pratiti sve što je otkucano na tastaturi i otvoriti "stražnja vrata" omogućavajući široki pristup ugroženom računalu, tvrdi Symantec.
"Projekt Sauron ne dijeli nijedan kod s drugim poznatim primjerima sličnih snažnih zlonamjernih programa", izjavio je Costin Raiu, direktor istraživanja prijetnji u Kaspersky Labu.
"Stvarno se ističe kao nešto vrlo, vrlo sofisticirano", rekao je za BBC.
Raiu također naglašava da su dvije od žrtava Projekta Sauron bile zaražene i s drugim visoko sofisticiranim malicioznim programima.
Napad preko USB-a
Jedan aspekt projekta Saurona koji pokazuje njegovu malicioznu sofisticiranost je njegova sposobnost krađe osjetljivih podataka – kao što su šifrirani ključevi - i to s računala koja zapravo nisu spojena na internet.
To je poznato kao "skakanje u zračni procjep".
Zbog toga se projekt Sauron oslanja na inficirane USB diskove koji se umetne u ciljano računalo. Skrivena predmemorija datoteka na disku je tada u mogućnosti prebaciti malware na to računalo.
Još uvijek nije jasno kako bi napadači koristili ovu metodu za kontrolu "zračno-procjepljenog" računala, ali vjeruju da bi to moglo biti preko "nultog dana" - prethodno neotkrivenih skripti koje još nisu pronađene.
"Vjerujemo da se vjerojatno koristi u rijetkim slučajevima teškim za ulov", ističe Kaspersky.
Stručnjak za razčunalnu sigurnost Graham Cluley kaže da je Projekt Sauron karakterističan za zlonamjerne programe kakve priozvode države.
"To su vrlo nevidljivi, puno opasniji napadi koji mogu godinama vrebati u pozadini i prikupljati informacije", rekao je za BBC.
"Svjedoci smo stalnog napretka i evolucije ove vrste napada. Što se vlade više pokušavaju zaštititi to više znanja skupljaju. U biti je to utrka u naoružanju".