McAfee détaille, dans un rapport de près de 20 pages, le déroulement d’une attaque baptisée « Dragon nocturne ». Dans le rôle des Bruce Lee virtuels, des spywares, des opérations d’ingénierie sociale, des virus voleurs d’information, tout ce petit monde visant les industriels de la pétrochimie américaine. Security News et le HNS reprennent en cœur les grands chapitres de l’étude, faisant remarquer la très probable implication de Pékin dans ces grandes manœuvres d’espionnage industriel. Les bombardements de malwares, fait notamment remarquer l’étude, débute aux heures d’ouverture des bureaux de Shanghai et cessent dès la fin de la période « ouvrable ». Une fréquence fleurant bon le fonctionnariat et qui ressemble bien peu aux blitz de hackers, manipulés ou non. Cet aspect sociologique et politique semble échapper totalement aux équipes de Websense qui rétorque en substance, dans un bref billet de blog, que tout ceci n’a rien de nouveau. Contrairement à l’opération Aurora, Dragon Nocturne ne met en œuvre aucun « zero day », utilise des ficelles d’ingénierie sociale tout à fait classiques, et fait appel à des générateurs de malware archi-connus. Pourtant, vieilles ficelles ou pas, ce qui importe dans une bombe, ce n’est ni sa modernité ni sa puissance, mais l’endroit où c’quelle tombe (mais Boris Vian est-il aussi lu que Sun Tzu, chez Websense ?).