最先端のマルウェアに、より一般的なウイルスを装わせて、詳しく調べられることを避けようとするグループもあれば、注意を逸らすために煙幕を張ろうとするものもある。例えば、あるマルウェアには、「エラー」を意味するヒンズー語の単語に加え、中国語やペルシャ語の言葉も含まれていることが分かった。もちろん、これらはハッカーが使っている言語とは無関係だ。
「攻撃者は間違った情報を埋め込むこともできる。ロシア人のプログラマーが中国語の文字列を埋め込み、『作者は中国人だろう』と思わせようとするかもしれない。こういったことをするのは簡単で、特にターゲット型攻撃の分野では、この種のかく乱が多くなっている」とTrend MicroのMcArdle氏は話す。
ハッカーはコード自体のセキュリティだけでなく、制御用のインフラのセキュリティも強化している。
SymantecのNeville氏は、「追跡はますます難しくなってきている。攻撃者はわれわれより一歩先を行こうとしている。彼らはセキュリティベンダーがやっていることに、十分に気づいている」と述べている。同氏は、以前法執行機関と共同で活動した後、事態を把握するため制御サーバを詳しく調査した事例について説明してくれた。攻撃者は、このマシンへのアクセスの痕跡を、暗号化された情報1つを除いてすべて削除しており、盗まれた情報を含むアーカイブにはアクセスできなかった。「この事例は、攻撃者の視点から見れば優れた運用上のセキュリティの例だ。これは、優れたプロフェッショナルが正体を隠すために痕跡を消したことを示している」(Neville氏)
最近セキュリティ企業のKaspersky Labを襲った攻撃を見れば、侵入者がどれだけ真剣に自分たちの秘密を守ろうとしているかが分かる。
Kasperskyへの攻撃には、2011年に登場したマルウェア「Doku」の最新バージョンが使われた。同社は、最新の研究を盗むことを目的とした、同社のシステムに対する1カ月にもおよぶ攻撃を発見し、自社のネットワークで最新のアンチウイルス製品をテストした。
しかし、セキュリティ企業にとってさえ、この攻撃の背後にいたのが誰かを確実に知ることは難しい。同社の最高経営責任者(CEO)であるEugene Kaspersky氏は、米ZDNetに対し、「もちろん犯人の特定には興味があるし、攻撃者たちが誰かを調べるためベストを尽くしたが、彼らは優れたプロフェッショナルであり、正体は分からなかった」と述べた。「われわれは警察ではないし、シークレットサービスでもない。もちろん、ある程度の推測はしているが、それを証明することはできない」
同社は、この際使用されたマルウェアであるDoku 2の作成とサポートには5000万ドルは必要だと推計している。その分析結果は、このマルウェアが非常に複雑であり、このような攻撃の本当の始点を特定するのは、現実には難しいことを示している。
このDoku 2は、制御サーバに接続する際、トラフィックを無害なJPEGやGIFの画像ファイルに暗号化データを追加するという手口で隠蔽しており、データがどこに送られたかを追跡するのは難しい。その上、制御者の本当の拠点を隠すため、複数のプロキシとジャンプ点が使用されている。同社の分析ノートには「このことが追跡を極めて複雑な問題にしている」と書かれている。