A Virut (W32.Virut) egy 2006-óta működő malware botnet, az egyik legelterjedtebb fertőzésterjesztő az interneten. A kártevő a Microsoft Windows operációs rendszerek sebezhetőségeit használja ki.

A Virut elsősorban futtatható állományokat fertőz (.EXE, .SCR) , de létezik olyan variánsa, amely ASP, HTML vagy PHP fájlokat károsít. A férgek működéséhez hasonlóan sokszorosítja magát helyi, hálózati vagy eltávolítható meghajtókra. Előfordulhat, hogy egy backdoort nyit a fertőzött gépen.

A Downadup (más néven Conficker, Downup, vagy Kido) egy olyan Windows platformon terjedő kártevő család, mely az operációs rendszer sérülékenységeit kihasználva (CVE-2008-4250), fejlett malware technikát használva kísérli megfejteni a rendszergazda-jelszót és megpróbál hozzáférni a számítógépen található fájlokhoz.

A Google biztonsági szakértői szerint a látogatóikat megfertőző weboldalak túlnyomó többsége olyan oldal, amelyet feltörtek, de valódi szolgáltatást biztosít a felhasználóknak, és csak egy kis részük olyan, amelyet kimondottan káros szoftver terjesztésére használnak a kiberbűnözők. A példaként bemutatott adatok szerint június 9-én a Google Safe Browsing programja csak 3891 olyan káros tartalmat tároló oldalt blokkolt, amelyen például illegális, kalóz szoftverek vagy pornót hosztoltak, ezzel szemben a 39247 olyan legális szolgáltatást biztosító oldal került kiszűrésre, amelyet a kiberbűnözők megfertőztek.

A Glazunov exploit kit kevésbé ismert, mint például a Redkit, de az utóbbi időkben meglehetősen aktívvá vált, ezenkívül pedig van néhány érdekes tulajdonsága, amire érdemes felhívni a figyelmet. Mint azzal nyilván sokan tisztában vannak, az exploit kit-ek működése a valódi oldalakba történő káros tartalmú iframe-ek befecskendezésén alapulnak, így a fertőzés oda vezet, hogy a rosszindulatú kód letöltődik az áldozat rendszerére. Ezt nevezik a klasszikus drive-by download forgatókönyvnek. A Glazunov ehhez képest egy másik trükköt is bevet a fertőzés érdekében.

A Symantec antivírus és biztonsági szoftvereket gyártó cég olyan hamis, Android-os víruskereső káros alkalmazást fedezett fel, amely egyben ransomware-ként is működik, és így "túszul" tudja ejteni az áldozat eszközét. Az ehhez hasonló hamis antivírus programoknak hosszú előéletük van a Windows-os számítógépeken. A terjesztőik arra alapoznak, hogy megpróbálják becsapni az áldozatokat azzal, hogy elhitetik velük, fertőzött számítógépet használnak, és a káros szoftvereket csak ezek a hamis szoftverek képesek eltávolítani - természetesen némi pénzért cserébe. A Symantec szerint a most felfedezett Android Defender valószínűleg az első ilyen hamis antivírus és ransomware program.

Az ExploitShield-et tavaly szeptemberben mutatták be, és a készítők azt az ambiciózus célt tűzték ki maguk elé, hogy bezárják azokat a réseket, amelyeket a 0-day sérülékenységek jelentenek, és amiket kihasználva a támadók például a böngésző programokon vagy más alkalmazásokon keresztül még a javítás megérkezése előtt káros szoftverrel tudják megfertőzni a felhasználók rendszerét. A Malwarebytes Anti-Malware biztonsági szoftvereket gyártó cég - amely évek óta az egyik leggyakrabban letöltött szoftver a Download.com-ról - most felvásárolta az ExploitShield-et, és ezzel egy ismert termék részévé válnak a kidolgozott technológiák.

Underground fórumokon 5000 fontért lehet megvenni a kiberbűnözőktől a Carberp banki trójai forráskódját. Az orosz biztonsági cég a Group-B szakértője Andrej Komarov szerint ez annak a jele lehet, hogy konfliktus alakult ki a fejlesztők között, és a csoport néhány tagja véget akar vetni a projektnek, hogy aztán egy másik üzletbe vágjon, vagy új "terméket" fejlesszen. Az eladásra kínált toolkit tartalmazza a Carberp teljes forráskódját, kommenteket, web-injetct-eket, az összes modult, a féreg Gazavar modul forráskódját, a C&C szerver admin panelt, a Windows-os exploit-okat, és sok más komponenst, amelyek összesen 5 GB méretűek.

A Rapid7 biztonsági tanácsadó kutatói olyan célzott támadásokban használt káros szoftvert azonosítottak, amelyeket vietnami, kínai, tajvani és más ázsiai országok felhasználói ellen vetettek be. A Microsoft Word dokumentumokat használó backdoor lehetővé teszi a támadóknak, hogy felhasználói adatokat lopjanak el a fertőzött rendszerről, illetve hogy távolról átvegyék annak irányítását. A káros szoftver spear phishing segítségével fertőzi meg a célpont rendszereket, ehhez pedig a az Office szoftvercsomag ismert sérülékenységét használja ki, ha az áldozat rendszerére nem telepítették fel a javítócsomagokat. A kutatók által elemzett egyik első ilyen dokumentum vietnami nyelven íródott, és a tudományos témakörök oktatásához és kutatásához ad tanácsokat.

Egy biztonsági szakértő szerint a nemrég felfedezett Backdoor.AndroidOS.Obad.a névre keresztelt Android-os káros szoftver a Google operációs rendszerének korábban ismeretlen sérülékenységeit használja ki, és a Windows-os malware-ekhez hasonló képességekkel ruházza fel a jelenleg legfejlettebb mobilos kártevőt, amely szerencsére még nem terjedt el széles körben. Erős kontrasztot mutat a jelenleg elterjedt káros szoftverekkel szemben, mivel képes használni a Bluetooth és wifi kapcsolatot saját maga terjesztésére, valamint lehetővé teszi hogy támadó parancsokat adjon SMS üzeneteken keresztül.

A Damballa biztonsági cég szerint az Internet néhány legveszélyesebb káros szoftvere manapság rendszeresen használ peer-to-peer (P2P) command and control (C&C) vezérlést annak érdekében, hogy elkerüljék a lebukást és a hálózat leállítását, amely sok hagyományos botnet végzetévé vált az elmúlt időszakban. A p2p taktika már jó pár éve ismert, de az elmúlt évben ötszörösére növekedett az ilyen káros szoftverek száma, különösen az olyan veszélyesek, mint a ZeroAccess, Zeus v3 és a TDL4/TDSS rootkit. A módszer nem nélkülözi a hátrányokat sem, mivel a p2p vezérlést használó káros szoftverek összetettebbek, és az utasítások bizonyos késéssel érkeznek meg a fertőzött rendszerekhez.