A biztonsági szakértők számára az advanced persistent threat (APT) fogalma olyan hétköznapivá vált, mint a vírus vagy a trójai. De ahogy a folyamatos védekezésre kényszerült szakemberek egyre többet tudnak az APT által jelentett veszélyekről, úgy terjed egy új fenyegetés: az advanced volatile threat (AVT). Az AVT ahelyett, hogy a tárolt adatokat és alkalmazásokat veszélyeztetné, inkább a memóriában lévő tartalmat támadja, állítja John Prisco a Triumfant biztonsági tanácsadó cég vezetője, aki sokat tanulmányozta a témát az elmúlt hónapokban, és aki megalkotta a kifejezést. "Az AVT támadások a memóriában futó folyamatokat veszik célba, és ezért nem is nevezzük őket állandónak (persistent) mint az APT-ket. Mivel a memóriában lévő adatokra vadásznak, ezért ezeket nem is lehet a tárolt állományok vagy más ismert veszélyek észleléséhez használt módszerrel felderíteni. Csak a memóriában vannak jelen, és ha kikapcsoljuk a számítógépet, akkor eltűnnek. Néha még az előtt, hogy leállna a rendszer". Valójában semmi újdonság nincs a memória szintű támadásokban - a SANS Institute már 2011-ben az egyik  legveszélyesebb módszernek nevezte a RAM scraping módszert - de az ilyen exploit-ok eddig ritkák voltak. A Triumfant véleménye szerint azonban ezek is bekerülnek a gyakori veszélyek közé.

A cPanel weboldal menedzsment szoftver használóit a gyártó felszólította, hogy azonnal változtassák meg a rendszereik root vagy adminsztrátori jelszavait, miután felfedezték, hogy feltörték az egyik szerverüket. Azok a cPanel felhasználók, akik az elmúlt hat hónapban jelentkeztek támogatási kérelemért, kaptak egy email-t a vállalat biztonsági csoportjától, amely szerint feltörték azt a szervert, amely a support kéréseket dolgozza fel. "Mivel nem tudjuk, hogy az Ön gépe fertőzött-e, azt ajánljuk, hogy változtassa meg a root jelszavát, ha nem SSH kulcsot használ a hitelesítésre", írták a közleményben. "Amennyiben 'sudo' vagy 'su"' programot használ a root felhasználóhoz, akkor a normál felhasználóhoz tartozó jelszavat kell megváltoztatni. Amennyiben SSH kulcsokat használ, azokat érdemes rendszeresen cserélni". A vállalat jelenleg még nem ismeri a betörés részleteit.

Új nap virrad, újabb média céget törtek fel. Most az NBC vált a hacker-ek áldozatává, és ezzel beállhat a The New York Times és a Wall Street Journal által megkezdett sorba. Több szakértő is megerősítette, hogy feltörték az NBC weboldalát, és ez utat nyitott a veszélyes Citadel banki trójainak. Az oldalon egy olyan iframe-et fedeztek fel, amely átirányította a látogatókat egy olyan oldalra, amelyen keresztül a RedKit Exploit Kit letöltötte a Citadel-t a gyanútlan felhasználók gépére. A HitmanPro blog szerint két olyan hivatkozás is volt az oldalon, amely a fertőzött weblapra vezetett. Az egyik a főoldalon volt, a másik egy belső lapon. A hivatkozások Java és PDF exploit-okra mutattak, amelyek telepítették a Citadel-t (a Java sérülékenység ugyanaz volt, amit a Java 7u11 verzióban javított az Oracle). Az oldal órákon keresztül volt fertőzött, és a támadók folyamatosan változtatták az iframe-et, és a hivatkozások is több fertőzött oldalra mutattak.

A kínai média felháborodott azokon az amerikai állításokon, amelyek szerint a távol-keleti ország hacker-ei támadnak az Egyesült Államokat. A Beijing Daily hírlap pénteki kiadásában olyan kommentárt közöl, amely összehasonlítja a vádakat azzal a törekvéssel, hogy az Egyesült Államok hegemóniára tör a virtuális térben. A Mandiant múlt héten kiadott jelentése nem sokkal azután jelent meg, hogy ismertté váltak a nagy amerikai újságok (The New York Times, Wall Street Journal) elleni kínai hacker támadások, illetve hogy emiatt a kormány a Kína elleni gazdasági szankciókat fontolgat.

A Barbaros-DZ néven ismertté vált hacker több mint húsz kínai, kormányzati weboldalt tört fel egy hét alatt. "Azért fordultam a kínai oldalak ellen, mert korruptak. Csak gondolj bele! Azt hiszik, hogy a pénz fontosabb, mint a világ. Ez nem helyes. Nem értik meg, hogy mi az a szabadság és a szeretet (hogy mennyire fontos). Kína egy gazdag ország, ahol sokan élnek, de a legtöbb ember csak a pénzzel törődik. Ezért vettem célba a kínai oldalakat. Remélem, hogy Kína jobb ország lesz a jövőben". A jelentések szerint a támadónak Remote File inclusion (RFI) és Local file inclusion(LFI) támadásokkal sikerült backdoot-t telepíteni a rendszerekre, és így megváltoztatni a weboldalakat.

A Mandiant IT biztonsági cég egy hétfőn megjelent tanulmányban azt állította, hogy a kínai hadsereghez köthető hacker-ek több amerikai weboldalt törtek fel, és ezzel ismét elővették a "kínai hacker fenyegetést" témát. A Mandiant legfőbb bizonyítéka az, hogy a támadások nagy része Sanghajban regisztrált cégek IP címeiről érkezett. Azonban senkinek sem kell ahhoz biztonsági szakártőnek lennie, hogy tudja, a profi hacker-ek botnet-eket használnak proxy-nak, hogy azon keresztül, a saját nyomaikat elfedve támadják meg a kiszemelt célpontjaikat. Ezeket figyelembe véve eléggé valószínűtlen, hogy a támadók ugyanott vannak, ahonnan a támadások erednek. Ezért a Külügyminisztérium és a Védelmi Minisztérium is egybehangzóan amatőr munkának nevezte a Mandiant jelentését, amikor elutasították a vádakat.

Egy most kiadott jelentés szerint Ausztráliában 51 kritikus infrastruktúrát üzemeltető szervezethez törtek be az elmúlt évben, és az áldozatuk között 9 olyan volt, ahonnan védett információt loptak el. A CERT (Computer Emergency Response Team) Australia által készített Cyber Crime and Security Survey Report 255 olyan szervezet válaszát dolgozza fel, amelyek az ország szempontjából kritikus infrastruktúrát kezelnek. A skála igen széles, az energiaipart, vízközműveket, védelmi beszállítókat, telekommunikációs és pénzügyi szolgáltatókat kerestek meg a jelentés elkészítéséhez. A bűncselekményeknek áldozatul esett vállalatok közül 10 olyan volt, amely legalább 10 esetet regisztrált a tavalyi év során. A legtöbb eset az eszközök ellopása, automatikusan futó programok, szoftver sérülékenységek, valamint hibásan konfigurált operációs rendszerek, alkalmazások és hálózati eszközök miatt történt. Nem mellékes az sem, hogy 22 alkalommal a támadás a szervezeten belülről indult.

A közösségi oldal bejelentette, hogy egy kifinomult Java 0-day támadással próbáltak meg behatolni a vállalat rendszereibe az elmúlt hónapban. Szerencsére a szakemberek gyorsan felismerték a káros szoftvert, így intézkedéseket tudtak hozni, mielőtt kárt okozott volna a támadás. A Facebook security blogja szerint a támadás azután következett be, hogy néhány alkalmazott olyan mobil fejlesztői weboldalra látogatott el, amelyet korábban feltörtek. Nincs arra utaló jel, hogy a közösségi oldal felhasználóinak adatait veszély fenyegetné. A vállalat a nyomozásba bevonta a szövetségi hatóságokat is, emellett rámutattak arra is, hogy a támadás nem csak a Facebook-ot veszélyeztette, hanem számos más vállalatot is.

Folyamatosan emelkedik az ausztrál vállalatok elleni kibertámadások száma, amelyeket ráadásul egyre gyakrabban célzott és jól szervezett próbálkozások keretében követnek el, és mostanra már minden 5. vállalakozás áldozata volt ilyen eseteknek az elmúlt néhány évben, idézi a Xinhua hírügynökség a 2012 Cyber Crime and Security Survey című, napokban kiadott jelentést. A felmérés rámutat arra, hogy több mint 250 nagyvállalat és szolgáltató cég (energiaipar, védelmi beszállítók, telekommunikációs cégek, banki és pénzügyi szolgáltatók, de még vízművek is) komoly befektetéseket hajt végre a kiberbiztonsági rendszerekbe. A legkomolyabb támadásokban káros szoftvereket használtak fel a támadók, például ransomware-ek és scareware-ek, trójaik és rootkit-ek formájában, de gyakoriak a bizalmas adatok ellopása és a szolgáltatás megtagadásos támadások is. A támadások harmada a hordozható számítógépek, tablet-ek és mobil telefonok ellopásában nyilvánult meg.

A Websense Labs adatai szerint 2012-ben drámaian nőtt a kibertámadások száma, ezen belül pedig a legnagyobb arányban - megdöbbentően hatalmas mértékben - 600%-kal emelkedett a vállalat Threat monitoring hálózata által felfedezett káros tartalmú webes hivatkozások száma. A Websense 2013 Threat Report 900 millió a cég vállalati ügyfelei által használt végpontoktól származó adatokat elemezve jutott a fenti gyászos következtetésre. Az elemzés 6 főbb területet ölel fel: web, email, mobil eszközök biztonsága, de szó esik a káros szoftverekről és az adatlopásokról is.