اكتشف باحثون في شركة كاسبرسكي لاب نسخة معدلة من برمجية SynAck Trojan الخبيثة لطلب الفدية، تستخدم أسلوب Doppelgänging لتجاوز أنظمة الحماية الأمنية من الفيروسات عن طريق الاختباء في عمليات مشروعة. وتقوم الجهة الكامنة وراء تطوير SynAck بتنفيذ حيل أخرى لتجنب الكشف؛ إذ تعمل على تشتيت جميع شيفراتها البرمجية والانسحاب إذا كانت هناك دلائل تشير إلى أنه سوف يتم إطلاقها من خلال الآلية الأمنية المعروفة باسم «صندوق الرمل»، أو «الملعب البرمجي»، والخاصة بالتشغيل الآمن للبرامج، وذلك قبل تجميع العينات البرمجية. وكانت برمجية SynAck اكتشفت خريف عام 2017، ولوحظ في ديسمبر تركيزها على استهداف المستخدمين الناطقين بالإنجليزية مع شنّ هجمات القوة الغاشمة عبر ما يعرف ب»بروتوكول سطح المكتب البعيد»، يليها التنزيل والتثبيت اليدوي للبرمجية الخبيثة. وقال كبير محلّلي البرمجيات الخبيثة لدى كاسبرسكي لاب أنتون إيڤانوڤ، إن «السباق بين المهاجمين والمدافعين في الفضاء الإلكتروني بلا نهاية»، مشيرا إلى قدرة أسلوب عملية Doppelgänging على إيصال البرمجيات الخبيثة خلف خطوط الحماية. وأضاف أن «بحثنا يوضح كيف استخدمت البرمجية المغمورة نسبيا SynAck هذا الأسلوب لتحسين القدرة على التخفي والإصابة في هجمات طلب الفدية، ولحسن الحظ، تم الكشف عن هذا الأسلوب قبل أن ينتشر في الواقع انتشارا واسعا».