Lorsqu’une attaque d’envergure frappe une entreprise aussi importante que RSA, il est rare qu’elle soit la seule à essuyer un cyber-feu nourri. Lorsqu’une méthode d’attaque est efficace, il serait effectivement assez incompréhensible que l’attaquant se limite à une seule cible. Non seulement parce qu’une fois l’attaque détectée, des contre-mesures sont immédiatement mises sur pied, rendant tout exploitation ultérieure vaine, mais également parce que seul le développement de la première munition coûte cher. Plus elle sera utilisée, mieux elle sera rentabilisée.
Et c’est ce qui est arrivé lors de l’attaque RSA : Brian Krebs rapporte que plus de 760 autres sociétés (dont beaucoup appartiennent au « Fortune 100 » US), ont fait les frais de cette même vague d’attaques … dont plus de 80 % ayant pour origine apparente des C&C situés en Chine. Yahoo, Worldnet, Orange, Verizon, Proxad, OVH, NTT… pratiquement tous les opérateurs importants sont cités, liste qui masque en fait l’identité véritable des victimes, puisqu’il y a de fortes chances que ce ne soit pas les opérateurs eux-mêmes qui aient fait les frais de ce cyberblitz, mais certains de leurs clients hébergés. Beaucoup de banques et organismes financiers également, ainsi que des sous-traitants travaillant pour le compte des armées, de l’Administration Fédérale US ou des entreprises représentant un poids certain dans l’économie nord-américaine : Novell, Northrop, Cisco, eBay, IBM, Intel, RIM, le MIT, Verisign, VMWare, Wachovia, Wells Fargo… un écheveau de victimes qui se déroule d’un coup alors que l’omerta de la respectabilité était jusqu’à présent parvenue à passer ces faiblesses sous silence.