A Blackhole - amely napjaink egyik legkártékonyabb rosszindulatú kémprogramja volt - alkotóját, továbbá a szoftverhez kapcsolódó kiberbűnözői kör 12 másik tagját tartóztatta le az orosz hatóság illetékes szerve. A "Paunch" becenéven ismert vírusfejlesztő és társai kártékony szoftvereket használva jutott hozzá nagyjából 70 millió orosz rubelhez (~470 millió forint) azonban elmarasztaló döntés esetén 5-10 év börtönre és pénzbüntetésekre számíthatnak.

Információbiztonsági szakemberek felfedeztek egy új Linux férget, amely különféle internetes eszközöket, otthoni számítógépeket, beltéri egységeket (set-top-box), biztonsági kamerákat és egyéb internet kapcsolattal ellátott eszközöket támad.

Az Adobe még 2011 októberében adott ki egy javítást a Flash Player-hez, azonban egy új proof-of-concept kód képes kihasználni az akkori sérülékenységet úgy, hogy a támadónak bármilyen hozzáférése lenne a rendszerhez. A támadó egy weboldalon egy átlátszó Flash objektumot helyez el, amire a felhasználó rákattintva aktiválja az objektumba ágyazott kódot. Ez átveszi az irányítást a számítógéphez kötött webkamera és mikrofon felett, függetlenül attól, hogy a felhasználónak milyen jogosultsága van a rendszeren.

A Plesk control panel egy kritikus sérülékenységét kihasználó, bárki számára elérhető exploit veszélyeztet több százezer weboldalt, amely segítségével - a biztonsági kutatók szerint - a támadók átvehetik az irányítást a szerver felett. A kód futtatási sérülékenység a Linux és FreeBSD operációs rendszereken futó Plesk 8.6, 9.0, 9.2, 9.3 és 9.5.4 verziókat érinti, amely a felmérések szerint több mint 360000 különálló telepítést jelent. A Windows-on és más Unix rendszereken futó szoftvert még nem tesztelték le az exploit-tal.

Kevesebb mint két héttel azután, hogy a Google biztonsági szakértője Tavis Ormandy információkat hozott nyilvánosságra egy új Windows 0-day sérülékenységről a Full Disclosure levelezési listán, ahol segítséget is kért az exploit elkészítéséhez, újra jelentkezett. A The H és a Heise Security szerint az exploit működik. "Ha a fájl megnyitásra kerül, elindít egy parancssort, amelyet rendszer jogosultságokkal lehet használni - függetlenül attól, hogy a felhasználónak milyen jogai voltak eredetileg, még akkor is, ha csak guest felhasználó volt". A Microsoft gőzerővel dolgozik a javításon, de szerencsére a támadó csak akkor jár sikerrel, ha fizikailag hozzáfér a géphez.

Az Egyesült Államok kormánya kiterjedt kiberhadviselést folytat - olyan széles körűt, hogy a földcsuszamlás szerű változást hozott a szabályozatlan szürke piacon, ahol a hacker-ek és a bűnözők adják és veszik a szoftver sérülékenységeket kihasználó exploit-okat. A Fehér Ház korábbi kiberbiztonsági tanácsadói Howard Schmidt és Richard Clarke azt mondják, hogy ez a hozzáállás védtelenné teszi az amerikai vállalatokat és állampolgárokat, mivel a kormány olyan sérülékenységeket és exploit-okat gyűjt össze és használ fel, amelyeket nem továbbítanak a gyártóknak, illetve nem hoznak nyilvánosságra. Clarke szerint ha a kormány tudomására jut egy sérülékenység, akkor kötelessége lenne tájékoztatni arról a felhasználókat.

A régi mondás szerint az öreg kutyák már nem tanulnak új trükköket, azonban ez nem igaz a Java exploit kit-ekre. Az egyik legelterjedtebb exploit kit, a g01pack új képességgel bővített a repertoárját, hogy el tudja kerülni a lebukást, állítják a Trusteer kutatói. Az új trükk egy olyan exploit, amely megváltoztatja az eljárást, aminek segítségével a káros szoftver megfertőzi az áldozat számítógépét. Az exploit kit-et úgy tervezték, hogy az Oracle által tavaly a Java 6-os verziójában befoltozott sérülékenységet vegyen célba. Annak ellenére, hogy a Java legutolsó verziója már a 7.x, a Trusteer szerint az elmúlt hónapban még minden 3000-ből egy gépen megtalálható a káros szoftver.

Biztonsági kutatók pénteken jelentették be, hogy egy olyan eddig ismeretlen és jelenleg még javítás nélküli sérülékenységet fedeztek fel az Internet Explorer-ben, amelyet kihasználva a támadók szövetségi alkalmazottak számítógépére telepítettek káros szoftvereket. Az Invincea szakértői szerint a támadásban használt kód egy a Windows XP operációs rendszeren futó Internet Explorer 8-as verzióban lévő 0-day sérülékenységet használ ki. Az értesülések szerint a Windows 7 szintén sérülékeny lehet. A Microsoft szerint az Internet Explorer 6, 7 illetve a 9 és 10 verzióját nem érinti a sérülékenység.

Ha Ön még nem telepítette fel a Java legfrissebb verzióját, amelyet az Oracle az elmúlt héten adott ki, és ami több tucatnyi kritikus hibát javított ki, akkor most már igazán ideje lenne. Az elmúlt napokban a RedKit és a CrimeBoss exploit kit-ekbe több olyan kód is bekerült, amely képes kihasználni a Java 7 update 21-ben javított hibákat. Az antivírus alkalmazásokat készítő F-Secure kutatói szerint a vasárnap óta elérhető exploit-ok segítségével a bűnözők képesek feltörni a gyanútlan felhasználók rendszerét, bár a blogbejegyzés nem részletezi pontosan, hogyan használják ki a sérülékenységeket a támadók.

Ahogy a régi bölcsesség tartja: ahhoz hogy meg tudd magad védeni a bűnözők ellen, úgy kell gondolkodnod, mint ők. Természetesen ez igaz azokra a biztonsági szakértőkre is, akiknek az a feladatuk, hogy megvédjék a vállalatok és egyéb szervezetek rendszereit és adatait. Ugyanazzal a fejjel kell gondolkodniuk, mint a kiberbűnözőknek. A Verizon által kiadott 2012 Data Breach Investigations Report szerint az adatvesztések 81%-át valamilyen betörés okozta, és ezeknek a támadásoknak a 94%-a viszonylag egyszerű módszert használt, de még az összetett támadások is gyakran egyszer módszereket használnak a kezdeti lépések megtételére. Mivel a támadóknak rendelkezésre állnak a különböző exploit kit-ek, és ezek a szoftverek ismert (néha ismeretlen, azaz 0-day) sérülékenységeket kihasználó programkódokat tartalmaznak, ezért viszonylag egyszerű dolguk van, ugyanis ezek használatával könnyen tudnak saját káros szoftvert készíteni.