Kot poroča BAE, se je zlonamerna koda Snake z začetkom protestov Ukrajini pričela še pogosteje pojavljati na omrežjih v državi, napadalcu pa omogoča neomejen dostop do okuženega sistema na daljavo. Pri BAE so v petkovem poročilu zapisali, da je v zlonamerni kodi nekaj ruskega teksta in da njeni izdelovalci delujejo znotraj moskovskega časovnega pasu. Zaradi omenjenega so sumi osredotočeni predvsem na Rusijo, a dokazi niso dovolj, da bi lahko odgovornost z gotovostjo pripisali Moskvi.

Ker ruski hekerji sicer veljajo za izredno tehnično podkovane in zelo potrpežljive, je vprašanje, če bi preiskave sploh lahko privedle do konkretnejših dokazov. Dober primer težav pri preiskovanju izvora kiber napadov so tudi težave pri odkrivanju odgovornosti za izredno resne kiber napade na Estonijo pred sedmimi leti, ki so za nekaj časa povsem ohromili delovanje spletnih storitev v državi. Kljub temu, da se je že od samega začetka sumilo Rusijo, se izvoru napadov nikdar ni prišlo povsem do dna.

Več kot pol Snakeovih napadov osredotočenih na Ukrajino

Podobno so povedali tudi predstavniki ameriških obveščevalnih agencij, ki prav tako ne morejo z gotovostjo zatrditi, če so napadi državno dirigirani ali zgolj ena od mnogih vrst zlonamerne kode, s katero se ukrajinski strokovnjaki za spletno varnost bojujejo dnevno. Zlonamerna koda Snake se je sicer pojavila tudi v sistemih držav, kot so Velika Britanija, Litva, Gruzija, dvakrat pa so jo pri BAE zaznali v ZDA.

Predhodniki zlonamerne kode Snake izvirajo iz leta 2005, nova in izredno kompleksna koda, ki so jo našli v Ukrajini pa je bila kot kaže usmerjena predvsem na državne agencije, s poudarkom na kraji podatkov. Od 56 prijav okužbe s Snakeom od leta 2010 pa je bilo kar 36 zabeleženih v Ukrajini. Strokovnjaki pa se sprašujejo, če je bil Snake spremenjen tudi do te mere, da poleg kraje podatkov omogoča tudi manipuliranje ali spreminjanje računalniških omrežij. Višji obveščevalni uslužbenec je NY Times tudi na podlagi izkušenj iz Estonije opozoril, da je običajni pristop ruskih hekerjev, da poleg zmogljivosti za nadzor v zlonamerne kode vključijo tudi funkcije, ki bi koristile pri napadih.