A Seculert biztonsági cég kutatói két újabb nagyon veszélyes káros szoftvert fedeztek fel, amelyeket a feltételezések szerint kínai hacker-ek készítették, mivel pontosan ugyan oda vissza lehetett követni a származásukat, ahonnan a Project Aurora támadások is indultak. "A módszer ugyanaz, mint a korábbi támadásokban - speciálisan szerkesztett, káros kódot tartalmazó PDF állományokat küldenek egy spear-phishing kampány keretében", mondta Aviv Raff a Seculert vezetője. "A kód visszafejtése után egyértelműen kijelenthetjük, hogy ugyanarról a helyszínről, Kínából jött a támadás".

A japán kormány válaszul a folyamatosan növekvő kibertámadások által okozott fenyegetésekre, egy központi adatbázisban akarja összegyűjteni az advanced persistent threat-ről (APT) elérhető információkat, amelyeket aztán megosztanának a hazai biztonsági szervezetekkel és a külföldi kormányokkal. A ¥800m névre keresztel projekt japán és külföldi  vállalatok és kormányügynökségek segítségével, a Gazdasági, Kereskedelmi és Ipari Minisztérium kiberbiztonsági osztályának a koordinációjával valósul meg. A lépésre azután szánta el magát a kormány, miután az elmúlt két évben minden korábbinál több támadást szenvedtek el az ország fontos nagyvállalatai, mint például a Mitsubishi Heavy Industries, Kawasaki Heavy Industries, vagy éppen a japán űrügynökség, a Japan Aerospace Exploration Agency (JAXA).

A Külügyminisztérium bejelentése szerint egy egyik számítógépet feltörték, és arról valószínűleg dokumentumokat másolták át egy külső szerverre. A hivatal úgy véli, hogy körülbelül 20 dokumentum esetén lehet attól tartani, hogy idegen kezekbe jutottak, azonban egyik sem tartalmazott szigorúan bizalmas információkat. A minisztériumnak január 28-án jutott tudomására az eset az ország National Information Security Center-e jóvoltából, és kedden hozták nyilvánosságra. Az incidens egy olyan hálózatot érintett, amely nem kezel szigorúan bizalmas információkat.

A japán űrügynökség (Japan Aerospace Exploration Agency - JAXA) pénteken arról adott ki tájékoztatást, hogy egy számítógépes vírus valószínűleg ellopta az új rakétaprogramjuk bizalmas adatait. Bizonyítékot találtak arra, hogy az egyik alkalmazott számítógépét káros szoftver fertőzte meg, amely adatokat gyűjtött és továbbított a hálózatból. Egyelőre nem tudják pontosan milyen adatokról van szó, de az biztos, hogy a kérdéses rendszeren ez Epsilon rakétaprogramról és számos kapcsolódó rakétáról tároltak adatokat.

Ezen a nyáron, amíg a világ nagy része az olimpiát figyelte, több tucat japán egyetemi hallgatót a szoftveres hibák és káros szoftverek bűvöltek meg. Néhányan a szobájukba zárva 6 órán át elemezték a Gumbler nevű káros szoftvert, amely olyan japán óriásvállalatok honlapját manipulálta mint a Honda-ét 2009-ben. Mások órákat töltöttek azzal, hogy a webolalakon lévő sérülékenységeket ellenőrizzék. Yoshihiro Ura 19 éves egyetemi diák elmondta, hogy bármikor is kérte az oktatót, hogy vizsgálja meg a weboldalát, az rögtön talált benne kihasználható sérülékenységet. Ő tagja volt annak a 40 szerencsés kiválasztottból álló csoportnak, akiket 300 jelentkező közül válogattak ki a 2004 óta minden év augusztusában megrendezésre kerülő kiberbiztonsági táborra, amelyet a 22 év alattiaknak szerveznek, hogy gondozzák a tehetségüket. Bár a kormány sürgeti, hogy hozzanak létre egy olyan szervezetet, amely hatékonyan tud reagálni az Internet alapú támadásokra, az ország nem rendelkezik elég képzett szakértővel, hogy sikeresen meg tudjon akadályozni egy ilyen jellegű támadást.

Legalább 19 japán weboldalt, köztük kormányzati és kórházi oldalakat érintett az a kibertámadás, amely a jelentések szerint Kínából indult. A japán rendőrség (Japan's National Police Association - NPA) egy közleményt adott ki, amelyben megemlítik a kínai Honker csoport legalább 300 szervezetről állított össze listát, amik potenciális célpontok lehetnek, és legalább 4000 ember írt tervezett támadásról egy chat oldalon. A rendőrség megerősítette, hogy egy minisztériumi weboldal és a kormányzati Internet TV nehezen elérhető, 8 másik oldalon, köztük a bíróság és a Tohoku Egyetemi Kórház oldalát deface-elték, és egy kínai zászlót jelenített meg, illetve olyan szöveges üzenetet, hogy a Szenkaku szigetek Kínához tartoznak.

A japán védelmi minisztérium bejelentette, hogy 2013-ban felállít egy 100 fős speciális védelmi erőt, amely feladata a kibertámadások elleni küzdelem lesz. A közleményben hangsúlyozták az önvédelemhez való jogot, amennyiben az országot kibertámadás érné. A kiadott útmutató szerint az ország a hadviselés ötödik területének tekinti a kiberteret a szárazföldi, tengeri, légi, űrbeli területek után, és a kormány szándéka szerint a következő pénzügyi évben felállhat a védelmi erő, hogy ellenlépéseket tegyenek a támadások kivédésére.

Reggel felkeltem, és elindítottam a Tweetdeck alkalmazásomat. Abban a pillanatban kaptam egy értesítést, hogy az Anonymous elindított egy #opJapan nevű műveletet, aminek oka az, hogy Japán módosította a szerzői jogi törvényt az illegális letöltések visszaszorításáért. A módosítás múlt hét pénteken (június 22.) történt, és ennek értelmében az illegális letöltők komoly börtönbüntetéssel néznek szembe. Ezek szerint ha letöltesz egy DVD vagy Blue Ray lemezt, akár 25000 dollár és 2 év börtönbüntetést kaphatsz. A törvényt októberben vezetik be.

A problémák tegnap kezdődtek a japán játékgyártó cégnél, ezért a Square Enix lekapcsolta a felhasználói szolgáltatásokat az ügy kivizsgálásáig. Ma hivatalos közleményben közölték rendszerüket feltörték, az incidens közel 2 milló felhasználót érint. A támadók egyelőre ismeretlen számú szervert törtek föl és megszerezték 1 millió japán és 800000 amerikai tag hozzáférését, ugyanakkor a nagyjából 300000 európai felhasználó adatait érintetlenül hagyták.

A közelmúltban számos támadás érte a Fujitsu által üzemeltetett nagyjából 200 japán helyi önkormányzat rendszerét, állítja a cég. A helyi lakosok számára kifejlesztett rendszer, ahol ügyet intézhetnek vagy hivatalos dokumentumokat tölthetnek le, a Fujitsu szóvivője szerint a héten két alkalommal is teljesen megbénult. A szakemberek a hiba kivizsgálása során találtak rá a különböző IP címekről érkező elosztott szolgáltatás megtagadásos (DDoS) támadás nyomaira. A rendszer a tegnapi kora reggeli helyreállítás óta sem üzemel zökkenőmentesen, a támadó IP címek változtak és a támadás folytatódott, melynek hatására azóta még kétszer sikerült a hackereknek megbénítani a rendszert.