A közelmúltban feltörték a Los Angeles Times és a Seagate weboldalát is. A biztonsági szakértők szerint a weboldalak az Apache webszervert használták, és a támadók egy olyan bővítményt telepítettek a rendszerekre, amelyek minden, a szerveren hostolt weboldalba egy káros tartalmú iFrame-et szúrt be. Ezeket az iFrame-eket rendszerint arra használják a támadók, hogy a weboldal látogatóit olyan más oldalakra irányítsák át, amelyek valamilyen exploit kit-et (rendszerint a Blackhole-t) tartalmazzák, és így meg tudják fertőzni a felhasználók rendszerét. A szakértők már régóta ismerik a Darkleech modult, amellyel az első támadást tavaly augusztusban követték el, és underground piacokon lehetett megvásárolni.

Valószínűleg nehéz lenne olyan embert találni, aki ne látta volna a néhány héttel ezelőtt megjelent, akár vízválasztónak is nevezhető Mandiant által nyilvánosságra hozott APT1 jelentést, amely az államilag támogatott kibertámadásokra irányítja a figyelmet. Az APT az Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások rövidítése, de vajon mit is jelent pontosan? Rendszerint egy sorozatban végrehajtott kibertámadást, amit rendszerint egy külföldi kormány hajt végre, és akiknek megvan a megfelelő képessége, hogy kémkedésre használja fel az erőforrásait. Az APT támadások célpontja nagyon változatos lehet: szellemi tulajdon ellopása, tervek, képletek, pénzügyi információk, üzleti tervek megszerzése, vagy csak egyszerűen azonosítani bizonyos embereket és azok tevékenységét.

Bár a Spamhaus ellen múlt heten végrehajtott nagyméretű DDoS támadás nem bénította meg annyira az Internetet, mint ahogy az első beszámolók vélték, azért eléggé élesen rávilágított néhány, az Internet alapjait érintő sérülékenységre. Ezek között vannak az open DNS resolverek, amik lehetővé teszik a DNS amplification elnevezésű támadási módszert. Ebben a támadásban a célpont szervert annyiszor 100 bájtos adatcsomagokkal árasztják el a támadók, ahány bájtot saját maguk küldenek.

A Symantec a támadásban felhasznált kódokat elemezve úgy véli, hogy a három dél-koreai bankot és két műsorszolgáltatót érő, nemrég lezajlott kibertámadást egy felbérelt szervezet emberei hajtották végre. Ezenkívül azt is valószínűsítik, hogy kapcsolatba tudják hozni a mostani támadást egy 2011-ben egyesült államokbeli és dél-koreai kormányzati intézmények ellen végrehajtott támadással. A két eset közti összefüggést a backdoor-ban, a kommunikációs csatornában fedezték fel, amely lehetővé teszi, hogy a command-and-control szerver fájlokat és utasításokat töltsön le az áldozat rendszerére.

A nyugati világban minden weboldal úgy jellemezte a március 27-i eseményeket, mint az internetes Argmageddont. Ez részben a New York Times írásának volt köszönhető, ami részletesen körüljárta a Spamhaus és a holland hosting cég a Cyberbunker közti "harcot". A Times és a BBC is figyelemfelkeltő címekkel hozták ki az esetről íródott cikkeiket, és mindkét weboldal rámutatott arra is, hogy a Netflix internetes TV szolgáltatás állítólag belassult. A valóság ennyire azért nem volt izgalmas, de persze komolyan kell venni. A Nyugat-Európában észlelt lassulásnak jelek szerint már vége, de többnyire akkor is észrevétlen maradt, amikor az események zajlottak. Ha mást nem is ért el a támadás, mindenesetre ez is rámutatott arra, hogy az Internet alapját jelentő Domain Name System (DNS) alapvető hibákkal küszködik.

A Londonban és Genfben székelő Spamhaus (spam elleni harcot vívó szervezet) és a CyberBunker holland hosting cég (amelyet a globális spam terjesztés egyik kulcsfigurájának tartanak) közötti harc miatt az egész világon lelassult az Internet, ami abban nyilvánult meg, hogy nehezebben lehetett elérni a weboldalakat, vagy éppen az online TV műsorok akadozva jelentek meg az ügyfeleknél. Szakértők szerint ez volt a legnagyobb elosztott szolgáltatás megtagadásos támadás (distributed-denial-of-service -  DDoS) az Internet történetében. Steve Linford a Spamhaus vezetője szerint korábban nem volt példa ilyen méretű támadásra: "több mint egy hete támadás alatt állunk, és nem csak a Spamhaus weboldalát és levelezését bénította meg, hanem hatással volt az Internet használók széles rétegeire".

Az elmúlt héten számos hír jelent meg arról, hogy dél-koreai bankokat és műsorszóró cégeket vett célba egy káros szoftver. Az NSHC Red Alert Team által készített jelentés rámutat arra, hogy ugyanahhoz a komponenshez számos hash létezik, amely arra utal, hogy több művelet is zajlott egy időben. Azt még senki nem tudja biztosan, hogyan sikerült a támadóknak megfertőzniük a célpontokat, azonban egy archive fájl több esetben is felbukkant. Az adott fájl neve koreai nyelven nagyjából "ügyfél számlatörténetet" jelent. Az archive állományon belül egy rendkívül hosszú nevű fájl volt, amelynek a szerepe, hogy elrejtse a kettős fájl kiterjesztést. Ez egy gyakori social engineering taktika, amely a tömeges levelező férgekkel terjedt el körülbelül 10 évvel ezelőtt. Ebből azt a következtetést lehet levonni, hogy a támadás spear phishing email-eken keresztül kezdődött.

Az Egyesült Államok kormánya által fenntartott sérülékenységi katalógust ideiglenesen le kellett állítani - ironikus módon egy szoftver sérülékenység miatt. Az amerikai szabványügyi intézet (National Institute of Standards and Technology) National Vulnerability Database (NVD) nyilvános weboldala péntek óta nem elérhető, mivel káros szoftver fertőzést fedeztek fel két webszerveren is. A szervezet egy Google+ bejegyzésben hozta nyilvánosságra az eddig megismert információkat, amely szerint március 8-án a NIST tűzfala gyanús tevékenység miatt riasztást küldött, és a leállított szervereken talált kártevő programok megvizsgálásával kiderítették, hogy egy szoftver sérülékenység segítségével tudták megtámadni a rendszereket.

Az Egyesült Államok Kongresszusának keményebb büntetőjogi szankciókat kell életbe léptetnie a folyamatosan növekvő számú, a kormányzatot és a vállalkozásokat érő kibertámadások kapcsán, hogy megakadályozzák az esetek számának további emelkedését, figyelmeztetett a törvényhozás több tagja. Kifejtették, hogy felül kellene vizsgálniuk az 1984-ben elfogadott, azóta többször is módosított Computer Fraud and Abuse Act (CFAA) törvényt, hogy ellensúlyozni tudják a támadásokat. Jim Sensenbrenner képviselő szerint a kongresszusnak cselekednie kell, és megfelelő választ kell adnia a közelmúltban ismertté vált, Kínából és más országokból induló támadásokról szóló jelentésekre.

A Pentagon Kiberparancsnoksága 13 támadó jellegű csoportot akar létrehozni 2015 őszéig, amelyeknek a feladata az lesz, hogy segítsenek megvédeni  a nemzetet a széleskörű, külföldről érkező számítógépes támadások ellen, mondta el Keith Alexander tábornok az amerikai törvényhozás előtt. Az új csoportok a kiterjedt kormányzati erőfeszítések részeiként jönnek létre, hogy megvédjék az országot azoktól a támadásoktól, amelyek például a Wall Street-et vagy az elektromos hálózatot érhetik. Azonban a tábornok elmondta, hogy véleménye szerint a költségvetési megszorítások alá fogják ásni az új védelmi erők felállítását még akkor is, hogy a támadások intenzitása növekedni fog, valamint sürgette a törvényhozást, hogy fogadjanak el olyan szabályzást, amely lehetővé teszi a magánvállalatok számára a biztonságot érintő információk megosztását a kormányzattal anélkül, hogy bírósági pertől kelljen tartaniuk.