كشف باحثون في التحليل الأمني المعلوماتي وجود أسلوب جديد لتنفيذ هجمات إلكترونية حديثة، وذلك من خلال استخدام "الراوتر"، الذي يوجه البيانات في الإنترنت، وهو ما يسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الإلكتروني القائمة. وذكرت "مانديانت" الذراع التحليلية لأجهزة الكمبيوتر لشركة الأمن الإلكتروني الأميركية فاير آي في تقرير حصلت "الوطن" على نسخة منه، أن "الهجمات تستبدل نظام التشغيل المستخدم في معدات شبكات سيسكو أكبر صانع لأجهزة الراوتر في العالم". وأوضح التقرير المعلوماتي أن "الخبراء عثروا على 14 حالة تسلل لأجهزة الراوتر في أربع دول هي الهند والمكسيك والفلبين وأوكرانيا". رصد الهجمات من جانبها، أكدت سيسكو المتخصصة في مجال المعدات الشبكية في تقنية المعلومات أنها حذرت عملاءها من الهجمات الموجهة للأجهزة العاملة بأنظمة تشغيلها، وذكرت أنها تتعاون حالياً مع مانديانت على تطوير وسائل لترصد هذه الهجمات، وتفرض عليها إصلاح البرنامج المستخدم في التحكم بأجهزة الراوتر. وأشار التقرير إلى أن "المتسللين الإلكترونيين يستخدمون عادة الخدمات الناشئة مثل تويتر ومايكروسوفت لتنفيذ هجماتهم، والتعتيم على نشاطهم، إلا أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب كشفها". وفي التفاصيل، ذكر التقرير أنه "عن طريق امتلاك أدوات البنية التحتية مثل جهاز التوجيه، يمكن للمهاجم الحصول على موقع مميز، والوصول إلى تدفقات البيانات، أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة". برمجيات خبيثة وأضاف أن "القراصنة يستخدمون لزرع البرمجيات الخبيثة تقنيات يصعب فضحها، كما يمكنهم عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام، فتتسلل هذه البرمجيات الخبيثة إلى الأنظمة دون الكشف عنها، وهو ما يعزى بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد يراقبون أجهزتهم لتأمينها ضد أي هجوم محتمل. ويركز المهاجمون جهودهم على الاختراق المستمر، ورجح القائمون على التقرير وجود أشكال أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم.