A Google biztonsági szakértői olyan adathalász támadás nyomaira bukkantak, amely Iránból indult ki, és az országban élő Gmail felhasználókat vette célba, jelentette be a keresőóriás egy tegnapi blogbejegyzésben. A jelek szerint a támadás ugyanannak a csoportnak a műve, amely 2011-ben egy jóval kifinomultabb támadásban a Google domain nevéhez kapcsolódó hamis SSL tanúsítványokat használtak fel. "A támadás időzítése, és a célpontok megválasztása azt sugallja, hogy politikai motivációk vannak a háttérben, és a pénteki iráni elnökválasztással áll kapcsolatban".

Barack Obama amerikai és Hszi Csin-ping kínai elnök csúcstalálkozója előtt az Egyesült Államok hírszerzésének hivatalnokai arról beszéltek, hogy számos dokumentumot és email-t loptak el a 2008-as elnökválasztási kampány idején mind a mostani elnöktől, mind pedig John McCain-től, aki a republikánus párti kihívója volt. A források kínai elkövetőket vádolnak az esettel, amelyeknek az első jeleit még 2008 nyarán észlelték, és a nyomokat vissza tudták követni egészen a távol-keleti országig.

Az egyik leggyakoribb támadási forma az SQL befecskendezéses (SQL injection) támadás, és bár a módszer ősidők óta ismert, mégis meglehetősen nehéz védekezni ellene. A Juniper Networks egyik vezetője Kevin Kennedy egy konferencián mutatta be, hogy a Juniper legújabb eszközei hogyan védik ki az SQL befecskendezéses támadásokat - nem a szignatúrákat próbálja meg blokkolni, hanem a támadót ejti csapdába. A 2013 februárjában bemutatott Spotlight Secure arra az alapötletre építkezik, hogy a webes alkalmazásokban lévő szignatúra alapú felismerés manapság már nem megfelelő hatékony a türelmes támadóval szemben, így a bemeneti adatok ellenőrzése már nem ad megfelelő biztonságot.

A Kaspersky Lab egy látszólag ártalmatlan, NetTraveler névre keresztelt káros szoftverben azonosította egy kínai hacker-ek által indított APT támadás kulcs komponensét, amely segítségével 40 országban 350 szervezettől sikerült adatokat lopni. A NetTraveler (ami Travnet-ként is ismert) egy olyan backdoor, amelynek az eredete még 2004-re nyúlik vissza, de 2010-től kezdve aktív igazán. Az orosz biztonsági cég szerint a NetTraveler-t nagyon sok helyen vetették be, leggyakrabban a tibeti és ujgur ellenzéki aktivisták ellen, de voltak bőven a versenyszférában működő célpontok is, mint például energiaipari cégek, vagy éppen tudományos kutató laborok, kormányzati intézmények, egyetemek, katonai beszállítók, nagykövetségek, méghozzá a világ minden táján, például Iránban, Belgiumban vagy Fehéroroszországban.

A hacker-ek egyre gyakrabban használják a DNS reflection technikát annak érdekében, hogy felerősítsék az elosztott szolgáltatás megtagadásos támadás (distributed denial of service - DDoS) erősségét. A technika már évek óta ismert, de korábban ritkán használták, és az idén márciusban a Spamhaus ellen végrehajtott 300 Gbps sávszélességű támadás tette igazán híressé a módszert. A DNS reflection úgy működik, hogy egy nagy méretű zóna fájlt kérnek le egy DNS szervertől, de a kérésben úgy hamisítják az IP címet, hogy az a megtámadott célpontra mutasson. A DNS szerverek elküldik a lekért fájlt az IP címre. A támadó mindössze egy kis méretű kérést küld a DNS szervernek, de az erre adott válasz akkora lesz (nagyjából százszorosa a válasz a kérésnek), hogy ha elég sok ilyen kérés érkezik, akkor a célpont IP címet túl lehet terhelni

A Prolexic elosztott szolgáltatás megtagadásos támadások (DDoS - distributed denial of service) kivédésére szakosodott biztonsági cég bejelentése szerint  minden idők egyik legnagyobb DDoS támadását sikerült elhárítaniuk, amelyet a hét elején egy meg nem nevezett pénzügyekkel foglalkozó cég ellen indítottak. A május 27-én mért 167 gigabitnyi másodpercenkénti adatforgalom alig volt kisebb, mint a Spamhaus ellen 2 hónappal ezelőtt végrehajtott akció mérete, és a támadás is ugyanazon a DNS reflection metóduson alapult.

A Ruby on Rails egy kritikus sérülékenységét kihasználva tudják a hacker-ek feltörni a webszervereket, és így tudnak botnet-eket létrehozni. A CVE-2013-0156 számon ismertté vált sérülékenységre a Ruby on Rails fejlesztői már januárban kiadták a javítást, azonban számos szerver adminisztrátora a mai napig sem frissítette fel a saját rendszerét. A népszerű webes keretrendszert olyan ismert oldalakon használják, mint például a Hulu, a GroupOn, a GitHub és a Scribd.

Minden felhasználó jelszavát törölték a drupal.org weboldalon, miután a portál fenntartói illetéktelen hozzáférés nyomaira bukkantak. A vizsgálat szerint a betörést egy a szerverinfrastruktúrára telepített, harmadik féltől származó alkalmazáson keresztül követték el, és nem a Drupal sérülékenységét használták ki. A kiszivárgott információk közt a felhasználónevek, email címek, jelszó hash-ek voltak. A támadás a drupal.org és a groups.drupal.org oldalakat érintette, de nincs hatással a Drupal-t használó oldalakra.

Manapság már a kisvállalatok is folyamatosan ki vannak téve a káros szoftverek és a csalások jelentette veszélyeknek. A támadások következtében nem csak pénzt vesztenek a cégek, hanem komoly költségekkel is jár a biztonságos állapot utólagos helyreállítása. Ennek ellenére a kisvállalatok elképesztő módon felkészületlenek abban, hogy megvédjék a saját eszközeiket, és csak tetézi a probléma súlyosságát, hogy sokszor a rendőrség sem tud segíteni. Ezekre a következtetésekre jutott a kisvállalatokat tömörítő szövetség (Federation of Small Businesses) most kiadott felmérése. A sok érdekes és megdöbbentő adat mellett az is kiderül a tanulmányból, hogy a kisebb cégeknél mindössze a számítógépek 36%-án telepítik fel rendszeresen a szoftverek biztonsági frissítéseit, illetve a víruskereső programok is csak 59%-ban rendelkeznek naprakész adatbázissal.

Iráni hacker-ek a kormány jóváhagyásával indítottak támadásokat az egyesült államokbeli erőművek ellen azzal a céllal, hogy szabotálni tudják a kritikus infrastruktúrát a vezérlő rendszerek feltörésével, állítják amerikai kormányzati források. Az célba vett vállalatok már egy ideje kiterjedt támadások alatt állnak, amelyek célja elsősorban az információ gyűjtés - ez pedig az első lépése lehet egy szervezett kampánynak, amelynek eredménye pedig egy olyan támadás lehet, ami kieséseket okozhat az infrastruktúra működésében.