Nesen atklātās pret Rietumāzijas valstīm vērstās kiberspiegošanas programmas Flame vadības serveri pārmaiņus bijuši izvietoti vairākās valstīs, tostarp Honkongā, Turcijā, Vācijā, Polijā, Malaizijā, Apvienotajā Karalistē, Šveicē un Latvijā.
Jau rakstīts, ka pētnieki maija beigās atklājuši sarežģītu kiberspiegošanas programmatūru, kas vāca privātus datus no Rietumāzijas valstīm - Izraēlas, Irānas, Sudānas, Sīrijas, Lībijas, Saūda Arābijas un Ēģiptes. Noziedzīgā programmatūra ļauj zagt svarīgus datus, tostarp datora ekrānā redzamo informāciju un informāciju par sistēmām, pret kurām vērsti uzbrukumi, datorā saglabātās datnes, lietotāju kontaktinformāciju un pat sarunu audioierakstus. Tas padara šo programmatūru par vienu no sarežģītākajiem un daudzfunkcionālākajiem līdz šim atklātajiem kiberuzbrukumu veikšanas līdzekļiem. Nozagtie dati tiek nosūtīti vadības serveru tīklam, kas ir izvērsts dažādās pasaules daļās.
Noskaidrots, ka uzbrucējus, kas informācijas zagšanai izmanto Flame, īpaši interesējuši biroja dokumenti, PDF datnes un AutoCAD rasējumi.
Kaspersky Lab, GoDaddy un OpenDNS pētnieki patlaban pārņēmuši lielāko daļu Flame vadības serveru izmantotos kaitīgos domēnus. Pašlaik ir zināmi vairāk nekā 80 domēni, kas tika izmantoti datu pārraidei Flame vadības serveriem - tie ir reģistrēti laikposmā no 2008. līdz 2012. gadam. Flame vadības serveru reģistrēšanai ir izmantoti viltoti reģistrācijas dati un dažādi reģistrācijas uzņēmumi.
Kaspersky Lab pārstāvji jau iepriekš norādīja, ka šāda tipa programmatūru var radīt - «haktīvisti», kibernoziedznieki un nacionālas valstis. Kaspersky Lab pārstāvis Vitālijs Kamlaks maija beigās pauda, ka cietušo valstu ģeogrāfija nerada šaubas par to, ka sarežģītās pogrammatūras radīšanu sponsorējusi kāda cita nacionāla valsts.