A ce stade, les sociétés de sécurité refusent de dire quels secteurs d’activité ont été visés dans chaque pays. Elles notent seulement que Flame recherchait particulièrement les fichiers Autocad (dessins industriels, plans d’architecte, schémas de machines, etc.). Elles affirment aussi que le virus a été trouvé sur des ordinateurs installés chez des particuliers – soit parce que leur vie privée intéressait les espions, soit parce qu’ils travaillaient sur des dossiers sensibles depuis leur domicile. A l’autre bout de la chaîne, les enquêteurs ont identifié une quinzaine de centres de commande clandestins, qui déménageaient régulièrement à travers l’Europe et l’Asie, et fonctionnaient sous couvert de quatre-vingts noms de domaine différents. Grâce à l’aide de GoDaddy et d’OpenDNS, deux sociétés américaines de gestion de noms de domaine, Kaspersky parvient à détourner le trafic de Flame vers ses propres serveurs, pour intercepter les flux de données entre les centres de commande et les victimes. Cela dit, peu après l’annonce officielle de la découverte de Flame, le trafic cesse totalement.