През последните дни PandaLabs, отбелязва увеличение на броя инфекции, причинени от този зловреден софтуер, както и нови варианти, използващи същите техники.

Sality.AO използва техники, които не са срещани от години, като EPO (Entry Point Obscuring) или Cavity.

При тях заразяването се постига чрез модификация на оригиналния файл, което допълнително затруднява откриването на вируса.

Характерно за техниката EPO e, че заразяването не започва веднага, вирусът се опитва да скрие своята входна точка като изчаква изпълнението на част от легитимния файл и чак тогава влиза в действие.

Другата наблюдавана техника Cavity осигурява въвеждането на вирусния код в рамките на файловия код, превръщайки инфектирания файл в трудно откриваем, поради непроменената му големина.

Тези техники са далеч по-сложни, изискващи много по-големи умения и познания, отколкото тези използвани от автоматичните инструменти, които създават повечето настоящи интернет заплахи.

В допълнение на техниките EPO и Cavity, Sality.AO включва серия от функции, свързани с новите тенденции на злонамерен софтуер.

Една от тях е заразения компютър да бъде свързан с IRC канал, за да получи отдалечени команди.
Така заразените компютри могат да бъдат използвани за изпращане на спам, разпространение на злонамерен софтуер и други атаки.

Този вид инфекции използват iFrame за заразяване на PHP, ASP и HTML файлове на компютъра.
Резултатът е, че при стартирането им, без знанието на потребителя, управлението на браузъра се пренасочва към злонамерени страници, от които се изтегля друг зловреден софтуер.

Но това не е всичко. Ако някой от заразените файлове се публикува на уеб страница, то всеки потребител, посетил уеб страницата или свалил файла ще бъде заразен.

Този вид модифицирани файлове, предоставящи възможност за свалянето на друг злонамерен софтуер върху компютъра е определен от PandaLabs като хибрид, съчетаващ функциите на троянски кон и вирус.

И независимо, че все още URL-адресите, използвани за този вид изтегляния не са били достатъчно активни по време на анализа извършен от PandaLabs, то те биха могли да станат активни, тъй като броят на заразените компютри все повече се увеличава.

"Това, което предвиждаме в нашия годишен доклат е, че разпространението на класическия зловреден код, т.е. вирусите ще бъде основна тенденция през 2009 година.

Поради неспиращия стремеж към създаване и използване на все по-сложни модели на защита като например модела Collective Intelligence на Panda Security ( способен да открива дори не толкова широко разпространени атаки, както и най-новите техники за зловреден софтуер) кибер-престъпниците ще се обърнат отново към добре познатите стари кодове, адаптирайки ги към новите си потребности.

Това означава, че вирусите няма да бъдат предназначени само за разпространение на повреди върху компютрите, както е било преди 10 години, а ще бъдат проектирани, подобно на този случай - с цел да скрият троянски кон или да превърнат компютърът в зомби", предупреждава Луис Корънс (Luis Corrons), Технически директор на PandaLabs.