Au delà de cette mise à jour, l'éditeur explique que ce malware s'intéresse de près à un système d'informations, bien connu de certains, appelé SCADA. Le Supervisory Control And Data Acquisition (télésurveillance et acquisition de données) est, en effet, au centre des attentions. Pour cause, il regroupe des systèmes utilisés dans certaines industries, notamment l'ingénierie électrique.
Le réseau électrique est justement une des infrastructures récemment montrée du doigt par l'Administration Obama dans le cadre de sa politique de cyber-défense. Le débat a même été introduit auprès des responsables politiques américains afin de regrouper au sein d'une seule agence un « bureau chargé de la politique du cyber-espace », une sorte de Centre national de la cyber-sécurité et des communications.
Cette nouvelle entité sera chargée de travailler avec les firmes pour établir des obligations de sécurité particulières, notamment pour le réseau électrique, Internet ou d'autres infrastructures critiques.
Il semble donc que les officiels américains, tout comme les responsables de sociétés craignent qu'un malware ne parvienne à infiltrer ce réseau SCADA par le biais d'une entreprise trop peu sécurisée. C'est un peu le scénario de ce ver qui, selon Eset, est un malware assisté par ordinateur pour l'espionnage industriel aux Etats-Unis, en Iran et en Russie.
Pourtant, la menace n'est pas nouvelle. En juin 2008, la société Citect et son système de protection CitectSCADA était déjà au centre de la même controverse. Des failles dans ses barrières de sécurité auraient été décelées alors que la société est une filiale de l'équipementier énergétique Schneider Electric. Un patch de sécurité avait alors été réalisé... cinq mois après la notification des chercheurs.
Cette fois, il semble qu'un patch Microsoft devrait combler ce type faille prochainement.