A Rapid7 biztonsági tanácsadó kutatói olyan célzott támadásokban használt káros szoftvert azonosítottak, amelyeket vietnami, kínai, tajvani és más ázsiai országok felhasználói ellen vetettek be. A Microsoft Word dokumentumokat használó backdoor lehetővé teszi a támadóknak, hogy felhasználói adatokat lopjanak el a fertőzött rendszerről, illetve hogy távolról átvegyék annak irányítását. A káros szoftver spear phishing segítségével fertőzi meg a célpont rendszereket, ehhez pedig a az Office szoftvercsomag ismert sérülékenységét használja ki, ha az áldozat rendszerére nem telepítették fel a javítócsomagokat. A kutatók által elemzett egyik első ilyen dokumentum vietnami nyelven íródott, és a tudományos témakörök oktatásához és kutatásához ad tanácsokat.

Egy ismert, kiberkémkedéssel foglalkozó csoportot tettek felelőssé egy most felfedezett spear-phishing támadássorozatért, amelynek célja titkos információk megszerzése a pilóta nélküli repülőkről, vagy ahogy jobban ismerjük, a drónokról (unmanned aerial vehicles - UAV). A FireEye biztonsági cég bejelentése szerint a célpontok a kutatótoktól a tervezőkön keresztül a gyártókig terjedtek, és a begyűjtött információk repülők minden aspektusát magukba foglalták. A szakértők úgy gondolják, hogy a támadások mögött ugyanaz a Comment Crew nevű csoport áll.

A Kaspersky Lab kutatói egy olyan új Android-os trójai káros szoftvert fedeztek fel, amelyet spear phishing támadásban használtak, ezért a szervezeteknek fel kell készülniük arra, hogy a mobil eszközeik is célponttá válnak. A most felfedezett trójai egy egyre jobban terjedő trend része, amely szerint a káros szoftver nem csak a mobil eszközt, hanem a PC vagy Mac számítógépet is megfertőzi, amelyhez hozzákapcsolják. Kurt Baumgartner biztonsági szakértő szerint a mobil eszközökre további biztonsági megoldásokat kell telepíteni, amellyel meg lehet védeni azt a káros letöltésektől. Azonban a spear phishing elleni harc komoly kihívást jelent, mivel ez egyfajta social engineering támadás, amelyet nem könnyű biztonsági programok segítségével megállítani.

Az Egyesült Államok Belbiztonsági Minisztériuma (Department of Homeland Security) szerint 11 energiaiparban érdekelt céget ért spear phishing támadás. Az elkövetők alkalmazottak neveit, céges emailcímeket, beosztásokat és más információkat gyűjtöttek össze egy weboldalról annak érdekében, hogy spear phishing támadást tudjak indítani, áll a legutóbbi, negyedévente kiadott ICS-CERT Monitor-ban, amit a minisztérium alatt lévő Industrial Control System-Computer Emergency Response Team (ICS-CERT) állított össze.

Az Android-os káros szoftverek az elmúlt egy-két évben egyre gyakoribbakká váltak, ezzel párhuzamosan megnőtt a politikai indíttatású célzott támadások száma (például tibeti, iráni és más ellenzékiekkel szemben). Ez a két trend most egyesülni látszik tibeti és ujgur aktivisták ellen végrehajtott kémkedési akcióban, amit spear phishing email-ekbe ágyazott káros tartalmú APK fájlok küldésével hajtottak végre. A biztonsági szakértők úgy vélik, hogy a támadások forrása Kínában keresendő.

Az elmúlt héten számos hír jelent meg arról, hogy dél-koreai bankokat és műsorszóró cégeket vett célba egy káros szoftver. Az NSHC Red Alert Team által készített jelentés rámutat arra, hogy ugyanahhoz a komponenshez számos hash létezik, amely arra utal, hogy több művelet is zajlott egy időben. Azt még senki nem tudja biztosan, hogyan sikerült a támadóknak megfertőzniük a célpontokat, azonban egy archive fájl több esetben is felbukkant. Az adott fájl neve koreai nyelven nagyjából "ügyfél számlatörténetet" jelent. Az archive állományon belül egy rendkívül hosszú nevű fájl volt, amelynek a szerepe, hogy elrejtse a kettős fájl kiterjesztést. Ez egy gyakori social engineering taktika, amely a tömeges levelező férgekkel terjedt el körülbelül 10 évvel ezelőtt. Ebből azt a következtetést lehet levonni, hogy a támadás spear phishing email-eken keresztül kezdődött.

Megváltoztak a marketing stratégiák, és a szakemberek minden lehetséges vásárlót egyénként kezelnek, egyénileg próbálnak megszólítani, mint például az Amazon ajánló oldala. A bűnözők is megtanulták ezt a leckét, és az adathalász leveleket már nem több ezer embernek küldik el, hanem minden potenciális áldozat számára egy jól előkészített, egyedi email-t küldenek. Ezt nevezzük spear phishing támadásnak. A támadóknak nagyon eltérő céljaik lehetnek, például bejutni egy vállalat kutatási és fejlesztési részlegébe adatokat lopni, vagy éppen káros szoftvert telepíteni a hálózatba. Az első lépés, hogy feltérképezik a vállalatot, és kiválasztják az alkalmazottat (vagy egy csoportjukat), akit célba vesznek. Erre használhatják a LinkedIn-t, amelyről megismerhetik a vállalat alkalmazottjainak nevét.

A célzott támadások nagy része olyan email elküldésével kezdődik, amelyet a vállalat egy alkalmazottjának küldenek, és amely káros kódot tartalmaz. A bizonyítékok azt mutatják, hogy ezt a technikát használják az elektromos hálózat, olajfinomítók és vízművek vagy nukleáris erőművek ellen is. A támadók egyre gyakrabban használnak úgynevezett spear phishing módszert, amely azt jelenti, hogy célzottan küldenek email-t egy alkalmazottnak - gyakran olyan email címről, amely hasonlít egy munkatárs vagy vezető nevére - amely káros kódot tartalmaz. Egyetlen kattintás, és a támadó már meg is szerezte az alkalmazott jelszavát, illetve a számítógépet kémeszközzé alakítja. Az Egyesült Államokban a két évvel ezelőtt a Night Dragon néven elhíresült támadás idején számos olaj és gázipari vállalatot ért ilyen támadás. A Shady Rat támadást 2011-ben fedezték fel, miután 70 kormányzati ügynökségnél, vállalatnál és non-profit szervezetnél találtak káros szoftvereket 14 különböző országban.

A spear phishing jelen van napjaink minden célzott támadásában - még a a SCADA/ipari vezérlési rendszerek (industrial control systems - ICS) világában is. Egy nemrégiben két közüzemi szolgáltatónál együttesen elvégzett kísérlet bebizonyította, hogy milyen hatásos tud lenni ez a támadási forma: az alkalmazottak 26%-a rákattintott a hamis email-ben érkezett hivatkozásra. A Critical Intelligence és a PhishMe biztonsági cégek munkatársai által elvégzett kísérlet ezenkívül rávilágított arra is, hogy milyen könnyen össze lehet szedni azokat az információkat, amelyek segítségével könnyen célba lehet venni az ICS szervezetekben dolgozó kulcsszereplőket, ide értve azokat, akiknek hozzáférésük van a folyamat ellenőrzési és irányítási rendszerekhez.

A Trend Micro felmérése szerint a kibertámadások 91%-a spear phishing email-lel kezdődik. A spear phishing az adathalász támadások egyre jobban terjedő formája, amelyben a célpontról gyűjtött adatok segítségével sokkal pontosabb, hatékonyabb támadást lehet indítani. Az ilyen támadások esetében például az áldozat nevét vagy beosztását is beírják a spam üzenetbe, ahelyett hogy általános megszólítást használnának, mint ahogy a széleskörűen használt spam-ek esetén történik. A spear phishing célja, hogy rávegye az áldozatot a káros tartalmú csatolmány vagy hivatkozás megnyitására, amely segítségével fel lehet törni a hálózatot.