האקרים פלשתינים תקפו שורה של גופים ישראלים באמצעות החדרת נוזקות למערכות המחשוב שלהם - כך עולה מדוח של טרנד מיקרו (Trend Micro). התוקפים משכו את הקורבנות שלהם באמצעות דוא"ל שכלל קובץ ובו סרטון פורנוגרפי. על-פי חברת האבטחה, הם הגיעו בעיקר מרצועת עזה אך גם ממצרים וממרוקו, ומטרתם הייתה להשיג מודיעין לקראת מתקפות סייבר עתידיות.
בדוח של חברת האבטחה לא מפורט אלו גופים הותקפו, אולם נמסר כי מדובר ב"משרד ממשלתי, גוף שירותים ותשתיות בתחום התחבורה, ארגון צבאי (כך במקור - י"ה) ומוסד אקדמי בישראל". מטרות נוספות היו במצרים.
טרנד מיקרו ערכה את הדוח, שנקרא "מבצע צפע: עוקפים את כיפת ברזל", בשיתוף חיל-האוויר האמריקני. הוא מעלה כי ההאקרים פעלו לפגיעה במטרותיהם באמצעות שליחת דוא"ל נגוע בנוזקה (פישינג) לעובדים בארגונים הללו, תוך שימוש בהנדסה חברתית. ההודעה הכילה שני קבצים, שהראשון כלל, כאמור, סרטון בעל תוכן פורנוגרפי, שמופעל מיידית ומטרתו היא להסיט את תשומת הלב של העובד מכך שמדובר במשהו מוזר המעורר חשד ולמנוע ממנו מלדווח לגורם האחראי. מרגע זה, מחשב הקורבן נדבק בנוזקה שמתחברת לשרתי פיקוד ושליטה (C&C) מרחוק ומתחיל תהליך של סריקת כל הקבצים והעברת הפריטים בעלי העניין לידי התוקפים.
חוקרי חברת האבטחה התבססו על כתובות IP ועל התכתבות בין התוקפים בטוויטר (Twitter). לדבריהם, מבדיקת כתובות ה-IP עולה כי התוקפים החלו לפעול במחצית 2013. לא ידוע האם מדובר בהאקרים שפעלו באופן עצמאי או שעומד מאחוריהם ארגון כלשהו, אם כי על-פי רמת התחכום של התוקפים, אנשי טרנד מיקרו חושדים כי הם לא פעלו על דעת עצמם.
על-פי הדוח, מטרתה העיקרית של המתקפה על היעדים המצריים הייתה לסחיטה בעתיד. המתקפות הללו לא מעידות על רמת תחכום גבוהה, מה שאומר שמדובר בהאקרים חסרי ניסיון או בתחילת דרכם.
החוקרים מציינים כי אמנם, בשני המקרים המתקפות נעשו באמצעות שימוש בתשתיות שנמצאות בגרמניה, אולם ההבדלים ברמת המתקפות מעידות כי לא מדובר באותם האקרים. עם זאת, בהחלט ייתכן שבשני המקרים אלה תוקפים מארגונים איסלאמיים, בעלי זיקה ביניהם.
תום קלרמן, ראש תחום ביטחון סייבר בטרנד מיקרו, אמר כי "אנחנו מזהים בחודשים האחרונים מגמת עלייה בפעילות גורמי סייבר קיצוניים, ממדינות כגון רוסיה ו
קוריאה הצפונית. המתקפות החדשות שחשפנו בהחלט מצביעות על דפוס מתוחכם ואגרסיבי יותר". הוא ציין ש"ההשפעות הגיאו-פוליטיות באזור מובילות לכך שהאקרים בעלי משאבים פועלים בשמן של ישויות ממשלתיות וקבוצות טרור או לפחות כדי להשיג את היעדים שלהם".