اكتشفت حملة Flame التجسسية لأول مرة في مايو 2012 من قبل كاسبرسكي لاب خلال تحريات بادر بها الاتحاد الدولي للاتصالات، عقب هذا الاكتشاف، عملت منظمة IMPACT على إصدار إنذار فوري للدول ال144 الأعضاء فيها، وأرفقته بإجراءات المعالجة والإزالة. وقد كان تعقيد الشيفرة والروابط المؤدية إلى مطوري Stuxnet تشير إلى أن Flame هو نموذج آخر لعملية الكترونية معقدة ممولة من قبل دولة ما. ودلت التقديرات الأولية على أن Flame بدأ عملياته في 2010 إلا أن التحليل الأول لبنية C&C التحتية له (شملت ما لا يقل عن 80 اسم نطاق معروف).
وتبنى المهاجمون أساليب تشفير معقدة ليستأثروا وحدهم على البيانات المحملة من الآلات المصابة. وقد كشف تحليل النصوص التي استخدمت في التحكم بعملية نقل البيانات إلى الضحايا عن 4 بروتوكولات اتصال، واحد منها كان متوائما مع Flame. وهذا يعني أن هناك 3 أنواع على الأقل من البرمجيات الخبيثة استغلت خوادم C&C هذه. وهذا دليل كاف لإثبات أن برنامجا خبيثا واحدا على الأقل تابع لFlame لا يزال يمارس نشاطه. ولم يكتشف هذا البرنامج الخبيث بعد.
اكتشاف هام آخر للبحث يشير إلى أن تطوير خوادم C&C التابعة لFlame بدأ في ديسمبر 2006. وهناك ما يدل على أن المنصة لا تزال في مرحلة التطوير كون أن بروتوكولا جديدا لم يستخدم بعد "Red Protocol" قد وجد في الخوادم. وأجرى آخر تحديثاً لشيفرة الخوادم في 18 مايو 2012 من قبل أحد المبرمجين.
وضرب هذا الفيروس بعض الدول منها السعودية وايران وفلسطين ومصر وسوريا ولبنان والسودان، وفيروس (Flame) يعد من أخطر فيروسات التجسس الالكتروني والتصنت وجمع البيانات في سرية غير مكتشفة، وهو معقد لدرجة أثبتت أنه نتاج دولة وليس منظمة صغيرة أو شخص ما، وهو يقوم بتسجيل المحادثات الصوتية و تسجيل ضغطات لوحة المفاتيح فيقوم بارسال هده المعلومات الى جهة مجهولة من أجل التجسس.