Amikor márciusban egy elosztott szolgáltatás megtagadásos támadás (DDoS - Distributed Denial of Service) során a TelePacific Communications által közvetített VoIP szolgáltatás több ezer ügyfél számára vált elérhetetlenné, a helyi szolgáltatók elkezdték a biztonságot kicsit komolyabban venni. Az internetről érkező hatalmas DDoS támadás helytelen VoIP regisztrációs kérésekkel bombázta a szolgáltatót, így a szolgáltatás több napig használhatatlan volt, több százezer dolláros kárt okozva ezzel a cégnek. Miután a támadás véget ért, a kaliforniai és nevadai szolgáltatók lépéseket tettek a biztonság növelése érdekében, hogy ilyen támadás a későbbiekben ne fordulhasson elő.

Az iráni AhlulBayt hírügynökség tegnap publikát egy írást " Irán viszonozza az Egyesült Államokból érkező kibertámadásokat" címmel. A cikk Ali Shadmani dandártábornokot, az iráni fegyveres erők műveleti osztályának vezetőjét idézi, aki kijelentette, Irán viszonozni fogja az Egyesült Államokból vagy szövetségeseik felől érkező kibertámadásokat. Az, hogy milyen támadásra számít Irán az USA-tól vagy szövetségeseitől, illetve, hogy a megtorlást kiber- vagy hagyományos hadviselés útján kívánják foganatosítani egyelőre a nemzetközi sajtó számára nem egyértelmű.

Feltörték a nyílt forráskódú adatbázis kezelő, a MySQL.com honlapját. A hibát az Armorize biztonsági szoftvereket gyártó cég fedezte fel hétfőn hajnalban. A támadók egy JavaScript kódot telepítettek a szerverre, amely különböző ismert böngésző támadásokat indít az oldal látogatói ellen, tehát akik frissítetlen vagy elavult Adobe Flash, Reader, Java vagy Windows operációs rendszerű géppel látogatták meg az oldal valószínűleg káros szoftverrel fertőződtek meg.

Újabb nap, újabb célzott támadási kampány. Ezúttal a kutatók a volt Szovjetunió területét célzó, több mint egy éve tartó kiberkémkedési kampány nyomaira bukkantak. A legalább 50 szervezetet, köztük kormányzati ügynökségeket, minisztériumokat, kutatási intézeteket és kereskedelmi cégeket is érintő támadássorozat vélhetően 2010 augusztusa óta tart. A leginkább támadott országok Oroszország, Kazahsztán, Ukrajna és Vietnám.

A Check Point Software biztonságtechnikai cég tanulmánya rámutat, hogy a social engineering mára egy gyakori támadási formává vált és a hackerek előszeretettel használják a cégekhez való bejutáshoz. A felmérésben 850 informatikával és információbiztonsággal foglalkozó céget kérdeztek meg, a világ szinte minden tájáról. Az eredmények azt mutatják, hogy a cégek 48 százaléka esett már áldozatul social engineering támadásnak és az elmúlt két évben 25-nél is több támadási kísérletet tapasztaltak. A jelentés szerint egy átlagos social engineering támadás 25000-100000 dollár kárt okoz az adott cégnek incidensenként.

2009. június 1-én, egy "Kína és a klímaváltozás" tárgyú elektronikus levél landolt 5 amerikai külügyminisztérium tisztviselő levelesládájában. Az öt tisztviselő a klímaváltozás vizsgálatáért felelős irodában dolgozott és éppen egy beijingi két oldalú, a klímaváltozással kapcsolatos megbeszélésre készültek. Az e-mail látszólag egy elismert amerikai újságírótól érkezett, aki egy ismert amerikai lap gazdasági rovatvezetője, valamint a levél több közvetlen és közvetett utalást is tartalmazott az öt érintett dolgozóval kapcsolatban.

A bankok jól tudják, hogy a bűnözők minden trükköt felhasználnak, hogy az ügyfelek pénzét "irányítsák". Ebben a macska-egér játékban, a pénzintézetek egyszer használatos jelszavak és hitelesítő kódok használatával igyekeznek az adathalász (phishing) támadások ellen fellépni és ellehetetleníteni azokat. Emiatt a támadóknak gyorsan meg kellett újulniuk.

A man-in-the-middle (MITM) támadások lehetővé teszik a támadó számára, hogy "elkapják" az üzeneteket az ügyfél és a bank között. Ezután a bűnöző a saját üzeneteit küldi mindkét fél számára. Csak ezen a héten az F-Secure Labs több man-in-the-middle típusú támadást észlelt két finn bank ellen. Egy új típusú man-in-the-middle támadás felhasználja az okostelefonok számítási teljesítményét, azzal a céllal hogy becsapják az ügyfeleket.

Valamikor augusztus közepén hackertámadás érte Japán legnagyobb hadiipari beszállítóját, a Mitsubishi Heavy Industries-t. Az MHI többek között atomerőművekhez, rakétákhoz és tengeralattjárókhoz is gyárt alkatrészeket a Japán kormány számára. A hírt maga a cég hozta nyilvánosságra egy közleményben, melyből kiderül, hogy rendszerüket egy összehangolt célzott támadás érte, és ugyan a vizsgálatok még tartanak, előfordulhat, hogy a támadók titkos információk birtokába jutottak. Biztonsági szakértők, állítják nem ez az első ilyen eset Japánban, de ha bebizonyosodik az adatlopás ténye, akkor ez lesz ez első, amely nyilvánosságra is került. A cég szóvivője közölte, a vizsgálatok lezárultával közleményben tudatják majd a felfedezéseket.

Az amerikai belbiztonsági hivatal (Department of Homeland Security - DHS) tisztviselői egy figyelmeztetést adtak ki, mely szerint lehetséges, hogy az Anonymous „hacktivista” csoport nagyobb támadásokat tervez az elkövetkezendő hónapokban. A Computerworld jelentése szerint a közlemény a pénzintézeteket és pénzügyi szervezeteket figyelmezteti, hogy az Anonymous csoport vélhetően megkörnyékezett több elégedetlen, ideológiailag bizonytalan alkalmazottat, hogy információkat, esetleg hozzáféréseket szerezzenek a rendszerekhez.

Az F-Secure biztonsági cég figyelmeztetést adott ki, mely szerint több, úgynevezett man-in-the-middle támadás van folyamatban két finn bank, a Nordea és az Osuuspankii ügyfelei ellen. Mindkét érintett pénzintézet használ időkorlátos jelszavakat és visszaigazoló kódokat is, tehát egy hagyományos adathalász támadással a támadók legfeljebb a számlaszámokhoz juthatnak hozzá. Azonban jelen az esetben a támadásokat egy szerver oldali man-in-the-middle támadáshoz kapcsolják, így próbálva meg banki tranzakciókat indítani.