Az iráni kormány tegnap hivatalosan is elismerte, hogy Duqu trójai Iránban is fertőzött meg számítógépeket, de hozzátették irányításuk alatt tartják a helyzetet. Mindeközben a Kaspersky antivírus gyártó cég Iránt hibáztatja azért, hogy hagyták a hackereket fél éven át "garázdálkodni" és nem osztották meg a talált káros szoftver mintákat a biztonsági közösséggel, így sokáig kihasználható maradt az Windows 0-day sérülékenysége. A nyomozások során kiderült ugyanis, hogy Irán már áprilisban találkozott a féreggel, vagy legalábbis annak Stars néven ismerté vált, a billentyűzet leütéseket rögzítő moduljával. A Kaspersky Lab hozzátette, valószínűleg áprilisban Irán csak az úgynevezett keylogger modult vette észre rendszereiben, de a Duqu főmodul számukra is rejtve maradt.

A CrySys szakemberei kifejlesztettek egy eszközt, amely képes a számítógépen vagy a teljes hálózaton felfedezni a Duqu fertőzést. Az eszköz minta alapú és heurisztikus felismerés alapú módszereket használ és képes akkor is a káros szoftver nyomaira bukkanni, ha azt már eltávolították a rendszerből.

Mára egyértelművé vált, hogy az okostelefonok rohamos gyorsaságú elterjedésével ezek az eszközök váltak a kiberbűnzök egyik legkedveltebb célpontjaivá. Ric Ferguson etikus hacker és okostelefon biztonsági szakértő egy élő demonstrációban mutatta be milyen könnyen írhat egy bűnöző egy trójai alkalmazást. Annak ellenérte, hogy számítógépes biztonsági kampányokban próbálják meg felhívni a felhasználók figyelmét az őket célzó fenyegetésekre, Get Safe Online felmérései szerint az okostelefonokat célzó káros szoftverek száma napról napra nő.

Megújult a hírhedt TDL4 botnet még több borsot törve ezzel a cégek és a biztonsági szakemberek orra alá. A kutatók szerint a TDL4 által használt rootkitet részben újraírták, látszólag azzal a céllal, hogy a káros szoftvert nehezebb legyen felismerni és eltávolítani. Az Eset szakemberei szerint a készítők teljesen átszabták a kernel mód illesztőt és a felhasználó payload részt, hogy a program még észrevétlenebbül tudjon dolgozni. Az egyelőre a biztonsági kutatók számára sem világos, hogy az eredeti készítők írták át a programot a jobb eladhatóság reményében vagy egy másik bűnözői csoport tökéletesítette a káros szoftvert.

A legtöbb mobiltelefon felhasználónak nincs antivírus szoftvere telepítve a készülékére, így nehéz lehet megjósolni hány fertőzött készülék van a világon. A káros, fertőzött alkalmazások ellen a leggyakrabban használt védelem, bár sokszor ez sem tudatos, ha a felhasználók a számítógépükön töltik le a különböző oldalakról a mobil alkalmazásokat, így a gép antivírus szoftver kiszűrheti a fertőzött programokat. Ezt a tényt felhasználva igyekezett a Microsoft felmérést készíteni arról, milyen káros szoftverek célozzák az egyes mobil operációs rendszereket.

Hogy mi lehet a célja az újonnan felfedezett Stuxnet szerű Duqu káros szoftvernek egyelőre még nem tiszta, de a Kaspersky Lab szerint, felhasználása más irányú mint az iráni nukleáris létesítményeket célzó elődjéé. A Duqu-t először egy meg nem nevezet európai szervezet rendszerében találták meg és a Symantec és a McAfee elemzése szerint elsősorban ipari irányító rendszerek (ICS) és tanúsítvány kibocsájtó szervezetek (CA) támadására szolgál.

A Symantec kutatói szerint, kicsivel több, mint 1 évvel azután, hogy az infrastruktúra szabotálására készített Stuxnet férget felfedezték az iráni számítógépes rendszerekben, egy hasonló technikával működő káros szoftvert találtak Európában is. A "Duqu” névre keresztelt féreg működése annyira hasonlít a Stuxnetére, hogy arra lehet következtetni, vagy a Stuxnet írói készítették, vagy olyasvalaki, akinek hozzáférése volt a Stuxnet forráskódjához, és képes volt felhasználni annak programozási stílusát, mondta el Liam O Murchu, a Symantec Stuxnet szakértője.

A Microsoft szerint az év első felében az exploitok mindössze 1 százaléka célzott, úgynevezett 0-day hibát. A szoftveróriás felmérése szerint az exploitok 99 százaléka a hagyományos technikákat használja, mint a social engineering és az ismert, javítatlan sérülékenységeket célozza, és elenyésző a még nem publikált sérülékenységek elleni támadás. A Microsoft nemrég jelentette meg, 11. SIR biztonsági jelentését ( Security Intelligence Report - SIR). A SIRv11-ből az is kiderül, hogy a 2011 első felében terjedő káros szoftverek 45 százaléka felhasználói beavatkozást is igényelt, általában úgy, hogy az áldozatot rávették kattintson valamire, ahova nem szabadna.

A Trend Micro biztonsági szoftvereket gyártó cég egy új kínai Android káros szoftverről tett jelentést, amelyet részben egy blog irányít. Az ANDROIDOS_ANSERVERBOT.A névre hallgató káros szoftver a kínai alkalmazás boltban tűnt fel és egy e-book olvasónak álcázza magát. A kártékony program két irányító, úgynevezett command-and-control (C&C) szervert használ, amelyek közül az egyik egy blogot szolgál ki, melyen titkosított írások jelennek meg. Ezzel a megoldással, a káros szoftver készítői egy egyszerű megoldást találtak arra, hogyan mozgassák a C&C szervert, hogy elkerüljék a felfedezést.

Egy sornyi kínos behatolás érte a Linux operációs rendszer karbantartására és terjesztésére szolgáló szervereket, ezért a fejlesztőknek azt javasolták, ellenőrizzék Linuxos gépeik nem kompromittálódtak-e. A káros szoftver ellenőrzést tanácsoló levelet pénteken küldte a Linux kernel két vezető fejlesztője Greg Kroah-Hartman és H. Peter Anvin, akik önkéntesként keltek a nyílt forráskódú projekt védelmére, miután LinuxFoundation.org-t, a Linux.com-t, és Kernel.org-t is támadás érte és a behatolóknak sikerült néhány szerveren root jogosultságot szerezniük.