A distanza di un anno è stata individuata una variante di Autocad Malware. Il fenomeno dello spionaggio industriale mediante malware è in crescita, non è la certo la prima volta che un malware viene creato ad hoc per sottrarre file di un certo tipo, come quelli di autocad, e inviarli ad un indirizzo email o ad un indirizzo IP. Si tratta di una industria in crescita, capace di rastrellare world wide progetti e rivenderli al mercato nero magari organizzandoli  come gli scaffali di una libreria per categorie.

L'aspetto più preoccupante non sta tanto nello spionaggio, che ha comunque un rilievo significativo per un'azienda che vive del proprio know-how, quanto nel rischio concreto di poter "pilotare"  da remoto questi malware per approtare modifiche sulle funzioanlità dei file autocad fino a sabotarli. Sabotare un progetto complesso è abbastanza facile perchè la modifica potrebbe riguardare dettagli piccoli, come un sottodimensionamento di un ingranaggio o di una trave strutturale, e rendersi praticamente invisibile  fino a quando il sabotaggio non si traduce nel progetto realizzato in un danno o in una strage. Provete a pensare  cosa significherebbe sabotare il progetto di un impianto frenante di un automezzo: centinaia se non migliaia di feriti, e morti per un "sabotaggio",  l'azienda automobilistica  sopraffatta dalle richieste di  risarcimento, oltre a essere costretta a sostiture tutti gli impianti frenanti sui mezzi sabotati.

Autocad dalla versione 2009 ha inserito le funzioalità di versioning sui suoi file, magari è oltre al versioning sarà il caso che Autodesk inserisca anche il journaling per sapere quando sono state fatte le modifiche e da chi.

Ma come difendersi da questi nuovi attacchi? certo non è facile ma una buona politica di egress filtering sui firewall, unita ad una navigazione controllata e un distema di DLP possono mettere l'azienda davanti all'evidenza di una sottrazione o di un tentativo di sottrazione e intraprendere le azioni a tutela del know-how, vero patrimonio aziendale,