Ngay khi vừa xuất hiện, virus W32.Flamer đã thu thập các dữ liệu quan trọng từ một số quốc gia ở Trung Đông như Iran, Lebanon, Các tiểu vương quốc Arab thống nhất, Ai Cập, Syria. Theo các chuyên gia Nga, có khả năng virus được triển khai từ ít nhất 5 năm trước, trong hoạt động gián điệp mạng được tài trợ ở cấp quốc gia.
Các chuyên gia thuộc công ty sản xuất phần mềm bảo vệ mạng Nga Kaspersky Lab, cũng là cơ quan phát hiện ra vụ việc trên nhận định, virus W32.Flamer có “mối quan hệ mật thiết” với Stuxnet, virus máy tính từng tấn công chương trình hạt nhân của Iran năm 2010. Điều này cũng giải thích lý do tại sao trong những quốc gia bị tấn công thì máy tính ở Iran bị ảnh hưởng nặng nề nhất. Hệ thống máy tính của Iran ở đảo Kharg, cách bờ biển phía Tây Bắc nước này 16 dặm và là nơi sản xuất ra 90% lượng dầu thô xuất khẩu đã bị tê liệt hoàn toàn.
Các chuyên gia của công ty sản xuất phần mềm bảo vệ mạng Nga Kaspersky Lab đang cố gắng tìm ra điểm yếu của virus W32.Flamer.
Chưa hết, virus W32.Flamer còn xâm nhập và xóa nhiều dữ liệu trong ổ cứng máy tính của một số máy tại Bộ Dầu mỏ Iran. Theo các chuyên gia này, nhiều khả năng, cuộc tấn công mạng nhằm mục đích đánh vào mạng lưới xuất khẩu dầu thô của Iran để gây khó dễ cho quốc gia này. Việc lần tìm ra nguồn gốc của loại virus W32.Flamer cũng gặp nhiều khó khăn. Người ta không loại trừ khả năng một quốc gia nào đó dính líu vào vụ việc này bởi virus W32.Flamer được xác nhận là phải do một nhóm những chuyên gia hàng đầu về an ninh mạng xây dựng chứ không phải là thành quả của các nhóm hacker nghiệp dư.
Loại virus này mạnh hơn gấp 20 lần so với bất kỳ chương trình gián điệp mạng nào từng được biết, kể cả virus khét tiếng Stuxnet. Các tính năng mới giúp W32.Flamer có thể chụp lại màn hình máy tính của người dùng, ghi lại các đoạn chat và bí mật bật microphone từ xa nhằm ghi lại các đoạn hội thoại cũng như theo dõi thao tác bàn phím cùng hoạt động trên mạng. Tuy nhiên, đến chiều 29-5, giới chuyên gia tại Kaspersky Lab và tại Phòng thí nghiệm mật mã và an ninh hệ thống của Hungary vẫn chưa tìm thấy bằng chứng Flamer có thể tấn công cơ sở hạ tầng, xóa dữ liệu hay gây ra trục trặc máy móc khác.
Symatec, công ty hàng đầu về an ninh mạng, tổ chức đã tìm ra cách tiêu diệt virus Stuxnet cho biết, có vẻ như nhiệm vụ mà W32.Flamer được giao cũng giống như những gì mà Stuxnet đã làm 2 năm trước. W32.Flamer được lập trình để hacker tới 6.000 mục tiêu trong đó có một số mục tiêu ở châu Á. Oral Cox, chuyên gia phân tích của Symatec khẳng định, đây là loại virus đầu tiên mà ông biết đến và có vẻ như nó được tạo ra từ một chương trình gián điệp tinh vi chứ không phải là virus mạng bình thường.
Hôm 28/5, Symatec đã cử một đoàn chuyên gia tới Phòng thí nghiệm mật mã và an ninh hệ thống của Hungary để cùng hợp tác nghiên cứu, tìm cách tiêu diệt W32.Flamer. Bước đầu, các chuyên gia của Symatec xác định, rất có thể virus W32.Flamer và virus Stuxnet là do một nơi tạo ra nhằm mục đích đánh vào hệ thống mạng của Iran.
Tờ Người bảo vệ dẫn một nguồn tin từ cơ quan tình báo Iran cho rằng, nhiều khả năng, Israel và Mỹ đứng đằng sau vụ việc bởi hồi năm ngoái, trong một phóng sự điều tra, tờ Thời báo New York của Mỹ đã cho rằng virus Stuxnet là biện pháp mà Mỹ cùng Israel nhằm tạo ra những tổn thất cho Iran. Khi được hỏi về thông tin này, người phát ngôn Bộ Quốc phòng Mỹ David Oten đã từ chối bình luận. Sự im lặng khó hiểu cũng xuất hiện ở Cục Tình báo Trung ương Mỹ (CIA), Bộ Ngoại giao, Cơ quan An ninh quốc gia và Bộ chỉ huy Điều khiển học Mỹ...
Nếu tính cả sự xuất hiện của virus W32.Flamer, trong vòng 2 năm qua, thế giới đã phát hiện ra 3 loại vũ khí internet. Con virus đầu tiên tên Stuxnet được phát triển với ý đồ tấn công phần mềm của các thiết bị công nghiệp chuyên biệt và từng được sử dụng để phá hoại các máy ly tâm tại một cơ sở hạt nhân của Iran vào năm 2010. Con virus thứ hai tên Duqu thực hiện các sứ mệnh do thám. Virus thứ 3 W32.Flamer mạnh hơn Stuxnet gấp 20 lần nhưng lại là loại virus do thám giống Duqu, làm lây nhiễm trên các máy tính thông qua một lỗ hổng an ninh trong hệ điều hành Windows