Wyszukiwanie luk
Chińczycy w swoich atakach potrafią wykorzystać jednocześnie wiele luk typu zero-day. Według informacji podanych przez Orlę Cox z Symantec Security Response Division, tylko w jednej serii włamań z wiosny i lata 2012 roku grupa posłużyła się aż 8 różnymi lukami zero-day. Jak hakerzy zdobywają informacje o dziurach w zabezpieczeniach? Służy do tego m.in. technika fuzzing, prowokująca błędy w aplikacji. Późniejsza analiza raportów może prowadzić do znalezienia wskazówek dotyczących nieszczelności w systemie zabezpieczeń. Dzięki narzędziom, takim jak: SPIKE Proxy, Peach Fuzzer czy WebScarab, proces ten można zautomatyzować.
Ponadto regularnie przyłapuje się chińskich hakerów na testowaniu zabezpieczeń sieci za pomocą gotowych zestawów hakerskich, które sprawdzają skuteczność tysięcy znanych eksploitów, w nadziei, że któraś ze znanych luk nie została załatana. Są to zarówno powszechnie dostępne, opensource’owe narzędzia, jak Metasploit, jak też własne, wewnętrznie opracowane skrypty.
Socjotechnika
Aby włamanie się udało, złośliwy kod musi być uruchomiony na komputerze w atakowanej korporacji. Najprościej „przekonać” do tego nieświadomego zagrożenia pracownika, stosując sztuczki socjotechniczne: zachęcić go do kliknięcia linku w e-mailu, otwarcia załącznika z ukrytym eksploitem itp. Zanim haker napisze komunikat zachęcający ofiarę do podjęcia oczekiwanej czynności, przeprowadza staranne rozpoznanie. Uzyskana w ten sposób wiedza pomaga tak spreparować komunikat, by wyglądał np. jak e-mail przesłany przez szefa czy bliskiego współpracownika.
Innym sposobem przemycenia złośliwego kodu do organizacji jest zastosowanie techniki waterhole (ang. wodopój). Haker, tak jak lew atakujący zwierzynę przy wodopoju, czai się w miejscu odwiedzanym przez pracowników firmy. Najczęściej jest to popularna wśród pracowników strona WWW, z treścią wzbogaconą o szkodliwy kod.
Straty w miliardach
Według szacunków straty gospodarki USA powodowane przez cyberprzestępców wynoszą od 25 do 100 mld. dolarów rocznie. Pentagon w szybkim tempie rozbudowuje swoje oddziały do walki w cyberprzestrzeni. Co więcej, zmiany wprowadzane do doktryny użycia sił zbrojnych zakładają, że w odpowiedzi na atak cybernetyczny można będzie użyć siły, np. zniszczyć lokalizację, w której przebywa haker, za pomocą rakiety.
Metody hakerskie w amerykańskich operacjach specjalnych
Metody hakerskie są także wykorzystywane w zadaniach amerykańskich sił specjalnych, np. sabotażu. Przykładem zastosowania technik informatycznych do tego celu jest wirus Stuxnet, którego zadaniem było rozregulowanie irańskich wirówek do wzbogacania uranu do poziomu pozwalającego na zastosowanie go w broni jądrowej. Ocenia się, że wirus zniszczył ok. 100 takich urządzeń i spowolnił program nuklearny o trzy lata. Firmy zajmujące się doradztwem wojskowym analizują inne scenariusze wykorzystania technik hakerskich w operacjach militarnych. Na przykład zamiast wysyłać oddział komandosów w celu zlikwidowania groźnego terrorysty, można poczekać, aż znajdzie się on w szpitalu. Następnie po zhakowaniu bazy danych, w której są przechowywane elektroniczne recepty, można sekretnie dodać do niej lekarstwo, np. na które terrorysta ma silne uczulenie. Jednocześnie opracowywane są techniki ochrony przed tego typu atakami. Funkcjonariusze mogą już ćwiczyć w specjalnie zorganizowanych wirtualnych miastach, w których symulowane są najważniejsze systemy. Efekt działania drużyny atakującej i broniącej są wizualizowane na makietach, na których widać, jakie systemy udało się wyłączyć, a jakie obronić.
Hakerzy w wojsku
Biorąc pod uwagę, że wszystkie nowoczesne armie wykorzystują komputerowe systemy dowodzenia, zamiast wykrywać ich położenie i niszczyć za pomocą bomb i rakiet, można atakować je za pomocą technik hakerskich. Armia amerykańska tworzy już jednostki informatyczne, które będą dostarczały wsparcia taktycznego, tak jak dywizjony artylerii czy lotnictwo. NATO opracowało już regulacje prawne dotyczące wojny cyfrowej.