A pakisztáni kormány számos weboldala elérhetetlenné vált a látogatók számára, miután egy Godzilla névre hallgató indiai hacker sikeresen feltörte az azok mögött álló szervert. A Hacker News értesülései szerint a betörés következtében a kisebbségi, a vallásügyi, a belügyi, az informatikai, a tudományos és technológiai, a környezetvédelmi minisztériumok és számos más hivatal weboldala vált ideiglenesen elérhetetlenné. Annak érdekében, hogy a hasonló támadásoktól megvédjék a kormányzati weboldalakat, egy proxy szervert telepítettek azok elé, de Godzillának sikerült bevennie ezt a védelmi vonalat, mivel egy olyan szervert sikerült feltörnie, amely a proxy-n keresztül 22 másikhoz kapcsolódott. Végeredményben a pakisztáni kormány IT csapata leállította a szervert, ezzel gyakorlatilag elvágták a hozzáférést a hivatalos oldalakhoz.

A Github-on megjelent posztban kerültek napfényre a hivatalos Twitter alkalmazások által a felhasználók felhasználói fiókjához történő hozzáférésre használt OAuth kulcsok és más titkos információk. A Twitter for iPhone, Android, iPad, Mac, Windows Phone és TweetDeck programokhoz használt kulcsok és titkos adatok hasonlóan működnek, mint a felhasználónevek és jelszavak. Ezek ismeretében egy nem jóváhagyott, harmadik féltől származó alkalmazás képes megszemélyesíteni más, jóváhagyott alkalmazásokat, így pedig meg tudják kerülni a Twitter által használt biztonsági szabályokat, amelyek a nem jóváhagyott alkalmazásokra vonatkoznak.

A Seculert biztonsági cég kutatói két újabb nagyon veszélyes káros szoftvert fedeztek fel, amelyeket a feltételezések szerint kínai hacker-ek készítették, mivel pontosan ugyan oda vissza lehetett követni a származásukat, ahonnan a Project Aurora támadások is indultak. "A módszer ugyanaz, mint a korábbi támadásokban - speciálisan szerkesztett, káros kódot tartalmazó PDF állományokat küldenek egy spear-phishing kampány keretében", mondta Aviv Raff a Seculert vezetője. "A kód visszafejtése után egyértelműen kijelenthetjük, hogy ugyanarról a helyszínről, Kínából jött a támadás".

A minap egy Fehér Házhoz közel álló hivatalnok így sajnálkozott: "miért nem tudunk arról, hogy eltűntek az adataink és szellemi tulajdonunk, ha egyszer ellopták azokat?". Hölgyeim és Uraim! Ez egy fontos nap a történelemben, mert ez annak a biztos jele, hogy a hivatalnokok elkezdtek gondolkodni. A kezdetekben kockázat kerülő magatartási formákban gondolkoztunk, amit másképp nevezhetünk erőd mentalitásnak is. Ha telepítünk egy tűzfalat, behatolás érzékelő rendszert, megőrizzük a naplófájlokat, telepítünk minden javítást, az adataink biztonságban lesznek. Ha valaki mégis bejut a rendszerbe, akkor a rendszergazda hibázott. Aztán volt a kockázatcsökkentő hozzáállás. Tudtuk, hogy a rossz fiúk bejuthatnak a rendszerünkbe. A feladatunk az volt, hogy ezt minél inkább megnehezítsük, és ha mégis bejutottak, akkor a feltelepített védekező megoldásoknak kellett gondoskodniuk arról, hogy a lehető legkevesebb információt szerezzék csak meg. Ezt hívták mélységi védelemnek.

Az Egyesült Államok Szövetségi Kereskedelmi Bizottsága (Federal Trade Commission - FTC) figyelmeztetést adott ki a kis és közepes vállalkozások számára, amelyben felhívta a figyelmüket a célzott támadásokra. A bizottság közleménye szerint hamis email üzenetek terjednek, amelyek látszólag az FTC-től érkeznek, és a bennük lévő csatolmány segítségével fel lehet törni az áldozatok rendszerét. "Az email arról szól, hogy panaszt nyújtottak be az adott vállalat ellen, az FTC telefonszámát és más elérhetőségét is tartalmazza, de maga az üzenet hamis", szól a közlemény.

Egy fáradt mosoly - mindössze ennyit reagálnak az ismert nemzetközi biztonsági szakértők a közelmúltban megjelent hírekre, amelyekben a kínai hadsereg hacker-eit vádolják meg azzal, hogy tengerentúli, elsősorban amerikai hálózatokba törnek be, hogy onnan tetemes mennyiségű adatot lopjanak el. A Ghostnet akció 2009-es felfedezése volt az a pont, amikor nyilvánvalóvá vált, hogy a kínai hacker-eknek nem csak a képességeik vannak meg arra, hogy nagy horderejű kibertámadásokat indítsanak, hanem gyakorlatban is használják azokat. A minden idők legkiterjedtebb kémkedési akciójának nyomait körülbelül 100 országban fedeztek fel, amelynek keretein belül politikai és gazdasági információkat gyűjtöttek a támadók.

A Symantec IT biztonsági cég egy új Java 0-day sérülékenységről kapott információt, amelyet kihasználva a támadók távolról tetszőleges kódot hajthatnak végre az áldozat rendszerén. A támadásban használt káros szoftver egy DLL állomány, amelyet a Symantec Trojan.Naid-ként ismer fel, és amely a 110.173.55.187 IP címen lévő C&C (command-and-control) szerverhez kapcsolódik. Érdekesség, hogy a káros szoftver kapcsolódik a néhány héttel ezelőtt történt Bit9 betöréshez, mivel azt a biztonsági cégtől megszerzett tanúsítvánnyal írták alá, de ezen kívül egy másik támadásban is felhasználták. Az akkori esetben is ugyanezt az IP címet használta a káros szoftver. A Trojan.Naid elemzése azt mutatja, hogy a támadók rendkívül kitartóak, és számos kifinomult módszert képesek felhasználni a céljaik érdekében, amelyek közt elsősorban az ipari kémkedés szerepel. A Java 0-day sérülékenység a legfrissebb 1.7u15 és 1.6u41 verziókat érinti.

Az Internetet rendszeresen használó emberek elég sok újdonsággal találkozhattak az elmúlt hét óta, amikor is a Mandiant biztonsági cég kiadta azt a jelentését, amely a kínai hadsereg Sanghajban lévő különösen képzett hacker csoportjáról és az általuk elkövetett betörésekről szólnak. A kínai nyelet ismerő internetezők és amatőr hacker-ek feltúrták az egész világhálót, hogy a jelentésben szereplő emberek nyomaira bukkanjanak. Az általuk feltárt - bár csak közvetett - bizonyítékok alátámasztják, hogy valóban a kínai hacker-ek törnek be az amerikai vállalati számítógépes hálózatokba. A Mandiant szerint az "amatőr kémek" képesek  voltak arra is, hogy az egyik kínai hacker-t nyomon kövessék egy a főhadiszállástól 600 méterre álló lakásig. Egy másik esetben arra találtak bizonyítékot, hogy az egyik hacker-nek köze van a hadsereg által fenntartott műszaki egyetemhez, ahol az amerikai biztonsági szakértők szerint a legjobb kínai hacker-eket képezik ki. Mások pedig felvételi hirdetményeket találtak, amelyeket azt bizonyítják, hogy az egység már 2004 óta működik.

Kína két fontos katonai weboldala - az egyik a Védelmi Minisztérium - tavaly egy hónap alatt körülbelül 144 ezer támadás célpontja volt, amelyek 2/3 része az Egyesült Államokból érkezett, állítja a minisztérium. Nemrégiben egy amerikai biztonsági tanácsadó cég jelentése azt állította, hogy a kínai hadsereg áll a támadás sorozat mögött, amely elsősorban az Egyesült Államokat vette célba, és ezzel kirobbantotta a szavak háborúját Peking és Washington közt. Kína határozottan tagadja a vádakat, és azt állítja, hogy ők csak áldozatok ebben az ügyben. Ennek bizonyítására első alkalommal most hoztak  nyilvánosságra információkat, és ezek alapján vádolja Kína az amerikai kormányt.

A Der Spiegel német magazin vasárnap megjelent írásában azt állítja, hogy az European Aeronautic Defence and Space Company (EADS) és a német multinacionális ipari konglomerátum a ThyssenKrupp is kibertámadás áldozatává vált. A jelek szerint néhány hónappal ezelőtt "rendkívüli támadás" indult az EADS ellen. Bár a vállalat nem nyilatkozott az őket ért károkról, az incidenst olyan súlyosnak minősítették, hogy értesítették róla a szövetségi kormányt. A ThyssenKrupp 2012 közepén esett áldozatául egy támadásnak, amelyet "erősnek" és "kivételesen fejlettnek" jellemeztek. Az újság kérdésére elismerték a támadás tényét, amely a források szerint az amerikai leányvállalatot érte, de a nem tudnak arról, hogy a támadóknak sikerült volna megszerezniük bármilyen különlegesen fontos információkat. A szakértők véleménye szerint a támadás Kínából indult.