Alex Stamos, az iSEC Partners Inc. biztonsági cég munkatársának jelentése szerint száznál is több célpont ellen indítottak a Google-t ért támadáshoz hasonlót, és ez háromszor annyi, mint azt korábban becsülték. Az év eleji akció, mely a vizsgálat szerint az Internet Explorer egy biztonsági rését használta ki, diplomáciai háborúba torkollott az a Google (és rajtuk keresztül az Egyesült Államok) és Kína között. A botrány miatt a Google megszüntette keresője kínai kiadásában a találati listák cenzúrázását és az országból való teljes kivonulással fenyegetőzik.
A korai becslések szerint úgy gondolták, hogy mindössze 20-30 nagyvállalatot érintett az ügy. A most azonosított további támadások olyan számítógépeket céloztak, amelyeken az Adobe pdf-olvasójának hibáját kihasználó rosszindulatú program volt. A kutatók azért gondolják, hogy közük lehet a Google-ügyhöz, mert az eddig azonosított támadásokkal egy időben történtek, hasonló típusú információkat céloztak és hasonló volt kiindulási helyük az interneten.
Ezekhez a támadásokhoz valószínűleg azért használtak más módszert, mert a célba vett vállalatok alkalmazottai Firefox böngészőt használtak, ami megvédte őket az Internet Explorer biztonsági rését kihasználó módszertől. Az Adobe szóvivője elmondta a Wall Street Journalnak, hogy eddig nem volt tudomásuk arról, hogy a szoftvereiket felhasználták volna a támadáshoz. "Folytatjuk vizsgálatunkat az üggyel kapcsolatban, de eddig semmi bizonyítékunk nincsen arra, hogy az Adobe technológiáját támadási felületként használták volna. Ha bárki más vizsgálódása erre utal, szívesen vennénk a lehetőséget, hogy beletekintsünk a részletekbe" - nyilatkozta a szóvivő.
A vizsgálat során a szakemberek úgy határozzák meg, hogy a támadások kapcsolódnak-e egymáshoz, hogy megnézik, milyen webcímeket használtak az elrejtett kóddal való kommunikációhoz, ebben az esetben azonban a támadók dinamikus címeket használtak. Ezeket a címeket a Google egy Dyn Inc. nevű szolgáltatóig tudta visszakövetni, amelynek igazgatója elismerte, hogy a támadók valóban cége szolgáltatásait használták fel a fertőzött gépekkel való kapcsolattartáshoz. A Dyn szolgáltatásai ingyenesek, és általában olyanok használják őket, akik otthoni gépeiket akarják máshonnan elérni.
A kínai kormány változatlanul tagadja, hogy köze lenne a támadásokhoz, annak ellenére, hogy egyre több bizonyíték mutat az érintettségükre, többek között az, hogy az egyik kiindulópont a kínai hadsereg egyik elitiskolája, ahol számítógépes specialistáikat képzik ki, valamint hogy a támadáshoz használt, nemrég azonosított kódhoz is különleges hozzáférésük volt.