A számítástechnikai tartozékok gyártásával foglalkozó Hama elismerte, hogy a karácsonyi időszakban a Németországban eladott 35 mm-es film szkennerekhez adott lemez a Conficker nevű ismert káros szoftverrel volt fertőzött. A már korábban kiadott figyelmeztetést csak most vette eszre egy szemfüles újságíró. A Tchibo láncon keresztül eladott szkenner meghajtó programját a négy évvel ezelőtt feltűnt Win32/Conficker.B változata fertőzte meg. A fertőzést a DCIM.exe-ben és az autorun.inf fájlban találták.

A Shylock egy olyan káros szoftver, amely elsősorban az online bankolást használó magánszemélyeket veszélyezteti. A malware legújabb verziójába bekerült egy funkció, amely a Skype-ot is használni tudja saját maga terjesztésére. A Shakespeare Velencei kalmárja után elnevezett trójait 2011-ben fedezték fel. A feladata az online banki felhasználó nevek és jelszavak illetve más pénzügyi információk ellopása a fertőzött rendszerekről. A dániai székhelyű CSIS Security Group IT biztonsági cég kutatói a héten fedezték fel az "msg.gsm" bővítményt, amely lehetővé teszi a hamis üzenetek és fájlok küldését Skype-on keresztül, majd törli azokat az alkalmazás előzményeiből.

A nemrégiben felfedezett Java 0-day sérülékenység komoly figyelmet kapott, emiatt sok felhasználó kereste a népszerű szoftver javítására szolgáló frissítést. Ahogy várható volt, a káros szoftverek készítői gyorsan léptek, és számos feltört weboldalon jelentek meg hamis frissítő csomagok a Java-hoz. A Trend Micro kutatói szerint a hamis frissítésnek javaupdate11.jar a neve, és egy olyan javaupdate11.class nevű osztályt tartalmaz, amely káros tartalmú fájlokat tölt le (up1.exe és up2.exe). A két malware az Andromeda backdoor-t tartalmazza, amely egy távoli szerverhez kapcsolódik, és ennek segítségével a támadók átvehetik az irányítást a fertőzött rendszer felett, de ezenkívül képes rögzíteni a billentyűzet leütéseket és további káros szoftvereket letölteni az Internetről.

Kevesebb mint 24 órával azután, hogy az Oracle kiadta a Java szoftverben lévő rendkívül veszélyes biztonsági hibának a javítást - amellyel a támadók át tudják venni az irányítást az áldozat számítógépe felett - egyes fórumokon már egy újabb, és a korábbitól teljesen eltérő exploit bukkant fel, amelyet a Java egy jelenleg is kihasználható 0-day sérülékenységére készítettek. Vasárnap az Oracle versenyt futott az idővel, hogy kijavítsa a nyilvánosságra került súlyos hibát, amely időközben már bekerült az elterjedt exploit kit-ekbe, majd hétfőn egy exkluzív, kiberbűnözők által látogatott fórumon az egyik adminisztrátor azt írta, hogy 5000 dollárért adott egy vadonatúj Java 0-day sérülékenységet.

Elképzelhető, hogy a felhasználók által nem frissített Java futtató környezet is segített a Red October káros szoftver terjedésében, amelyet a Kaspersky Lab kutatói derítettek fel az elmúlt napokban. A malware elsősorban olyan email-ben érkező káros csatolmányokat használt a terjedésre, amelyek a Microsoft Word és Excel programok sérülékenységeit használta ki. Azok a felhasználók, akik megnyitottak egy ilyen dokumentumot, áldozatává váltak a kiberkémkedésre szakosodott programnak. A Seculert további vizsgálatai kiderítette, hogy a Red October tervezőjének volt egy tartalék terve is - úgy is tudta telepíteni a kártevőt, hogy az áldozatot egy olyan weboldalra csalta, amely a böngészőkben lévő Java bővítmény egy ismert hibáját használta ki.

Biztonsági szakértők olyan Android eszközökből álló, hatalmas botnet-et lepleztek le, amelynek Kínában 1 millió áldozata volt. A Xinhua kínai hírügynökség szerint a trójai alapú támadásban legalább 7000 fertőzött app vett részt, amelyek között olyan népszerűek is voltak, mint például a Temple Run és a Fishing joy. Miután a fertőzött alkalmazást az áldozat feltelepítette, a támadónak lehetősége nyílt átvenni az irányítást az eszköz felett, hozzáférhetett a bizalmas adatokhoz és további programokat telepíthetett.

Az Egyesült Államok Belbiztonsági Minisztériumának égisze alatt működő Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) egy frissen kiadott jelentésében említést tesz arról, hogy két energiaiparban érintett vállalkozásnál is káros szoftvereket fedeztek fel az elmúlt három hónapban. Az első eset egy erőműben történt meg, ahol a felfedezett kártevők között voltak igazán kifinomultak és egészen közönségesek is, és amelyeket egy USB meghajtón keresztül az egyik alkalmazott telepített az irányítási rendszerbe. Miután kivizsgálták az esetet, megállapították, hogy két mérnöki munkaállomás - amelyek kritikus szerepet töltöttek be a vezérlő rendszer irányításában - fertőződött meg egy szofisztikált kártevővel.

Mivel legalább öt évig nem fedezték fel a kelet-európai diplomaták, kormányzati alkalmazottak és tudományos kutatók által használt hálózatokban, így képes volt bizalmas adatokat lopni és több rendszert megfertőzni, mint a tavaly felfedezett Flame vagy más hasonló kémszoftver. A Rocra vagy Red October névre elkeresztelt akciót a Kaspersky Lab kutatói fedezték fel. A káros szoftver nem csak az asztali gépeket, hanem a mobil és a hálózati eszközöket is célba vette, hogy megvesse a lábát a stratégiai fontosságú szervezetekben. Miután sikeresen bejutottak egy rendszerbe, onnan minden mozdíthatót elloptak - a munkaállomásokon lévő állományoktól kezdve az okostelefonok és FTP szerverek tartalmán keresztül az email-ekig. A Kaspersky szerint az exploit-okat kínai vagy orosz programozók készíthették.

Az ezt megelőző 'írásomban' arról volt szó, hogyan vásárolhatunk az online üzletekben biztonságosabban -kezdve azzal, hogy meggyőződünk arról, hogy a számítógépünket nem fertőzte meg semmilyen fondorlatos káros szoftver. De arról nem esett szó, hogy honnan tudhatja a felhasználó azt, hogy nem volt-e vírusos a rendszere a kezdetek óta. Miről is van szó? Először is anélkül, hogy végre ne hajtanánk néhány extrém biztonsági intézkedést (például összehasonlíthatjuk az összes fájlunkat a gyártó által szállítottakkal), soha nem lehetünk biztosak abban, hogy a rendszerünk mentes minden káros szoftvertől.

A számítógépes biztonsági megoldásokat fejlesztő Kaspersky Lab szerint egyebek mellett a kiberkémkedés, a hacktivizmus és az államilag támogatott kibertámadások lesznek azok, amelyek elsősorban meghatározzák a 2013-as év legnagyobb kiberbiztonsági kihívásait. Azonban ezek közül is kiemelkednek az államilag támogatott kibertámadások terjedése, amely a Kaspersky Lab Global Research & Analysis Team vezetője Costin Raiu szerint akár a kiberhadviselés korának saját hidegháborúját" is elhozhatja. "Arra számítunk, hogy egyre több ország fog olyan eszközöket fejleszteni, amelyekkel képesek adatokat lopni vagy rendszereket szabotálni, mivel a belépőszintű fegyverek fejlesztése sokkal alacsonyabb, mint a valódiaké".