Az Android rendszerekre leselkedő veszélyek mind számosságban, mint összetettségben folyamatosan növekszenek, ahogy a kiberbűnözők újabb terjesztési formákat fejlesztenek ki az új káros szoftvereknek, és gyakorlatilag szolgáltatás alapú piacot hoznak létre, állítja a finn F-Secure biztonsági cég. Az év első 3 hónapjában 50%-kal nőtt a malware-ek száma (100-ról 149-re emelkedett az ismert családok és variánsok mennyisége). Az ismertté vált mobil eszközöket célba vevő fenyegetések 91%-a az Android-ot veszi célba, a maradék pedig a Symbian rendszereket.

Kiberbűnözők valódinak látszó spam leveleket küldtek a nagy-britanniai Amazon nevében. A széleskörűen terjesztett levélszemét célja, hogy a csatolmányban érkező mellékeltbe ágyazott káros kódot lefuttassa az áldozat azzal, hogy megnyitja a levelet, amikor meg akarja nézni, hogy milyen rendelésről van szó. A levélben lévő hivatkozások mind egy olyan oldalra vezetnek, amely káros szoftverrel fertőzött, illetve a csatolt .zip állományban egy trójai program is lapul.

A német oktatási minisztérium - ahelyett hogy vírusmentesítették volna - kidobta azokat az újonnan vásárolt számítógépeket, amelyeket a hírhedt Conficker féreg fertőzött meg. Ahogy a héten ismertté vált, nemsokkal a féreg 2010 szeptemberi elterjedése után több tanárképző intézetben összesen 170 számítógéptől és szervertől váltak meg. A döntés a német adófizetőknek 187300 eurójukba került, ezzel szemben a vírusmentesítés körülbelül 130 ezer euróba került volna (és ebben benne volt az adat visszaállítás is), jelent meg egy audit jelentésben.

A Microsoft egy olyan káros szoftverről adott ki figyelmeztetést, amely Google Chrome kiegészítőnek vagy Firefox add-on-nak álcázza magát, de az igazi célja, hogy megszerezze az áldozat Facebook fiókjának felhasználói adatait. A Trojan:JS/Febipos.A trójait Brazíliában észlelték először, és ugyanúgy frissíti saját magát, mint a normális böngésző kiegészítők. Miután az áldozat feltelepítette a bővítménynek látszó malware-t, az figyeli az böngészőt, hogy mikor próbál bejelentkezni a Facebook-ra, illetve megpróbál egy olyan állományt letölteni, amely parancsokat tartalmaz saját maga számára. A káros szoftver számos Facebook-os műveletet tud végrehajtani, például "like"-olni, megosztani, bejegyzéseket írni, csatlakozni egy csoporthoz, de még chat-elni is képes.

Biztonsági szakértők egy olyan jelenleg is zajló és kiterjedt támadást fedeztek fel, amely az Internet három legnépszerűbb webszerverét vette célba, így azok káros szoftverrel fertőzhetik meg a látogatók számítógépét. A támadásért a Linux/Cdorked.A néven ismert malware a felelős, amely hátsó kaput (backdoor) nyit a megfertőzött szervereken. Az ESET antivírus szoftvereket készítő cég szakemberei legalább 400 weboldalt azonosítottak - köztük 50 olyat amely rajta van az Alexa top 100000 listán - amely áldozatul esett a támadásnak. A szerverek közt egyaránt vannak Apache, nginx és Lighttpd rendszerek is, amelyek összesen majdnem 100 ezer számítógépet fertőztek meg a Blackhole exploit kit segítségével. Mivel az ESET szoftvere csak az Internet felhasználók nagyon kis részét látja, a fertőzések tényleges száma ennél jóval nagyobb lehet.

A régi mondás szerint az öreg kutyák már nem tanulnak új trükköket, azonban ez nem igaz a Java exploit kit-ekre. Az egyik legelterjedtebb exploit kit, a g01pack új képességgel bővített a repertoárját, hogy el tudja kerülni a lebukást, állítják a Trusteer kutatói. Az új trükk egy olyan exploit, amely megváltoztatja az eljárást, aminek segítségével a káros szoftver megfertőzi az áldozat számítógépét. Az exploit kit-et úgy tervezték, hogy az Oracle által tavaly a Java 6-os verziójában befoltozott sérülékenységet vegyen célba. Annak ellenére, hogy a Java legutolsó verziója már a 7.x, a Trusteer szerint az elmúlt hónapban még minden 3000-ből egy gépen megtalálható a káros szoftver.

A személyes és pénzügyi adatok lopására tervezett SpyEye káros szoftverhez köthető algériai hacker-t vettek őrizetbe Thaiföldön, és adtak ki az Egyesült Államok számára. A bűnözőt több mint 200 bank és pénzintézet elleni támadással vádolják, amelyekben az elmúlt 5 év során több mint 100 millió dollárt loptak el. A Windows-os számítógépeken terjedő SpyEye lehetővé teszi a támadók számára, hogy az áldozatok számítógépén futó böngésző programon keresztül becsapják a gyanútlan felhasználókat, aki egy hamis weboldalon írja be a felhasználói adatait.

Az ESET antivírus szoftvereket gyártó cég és a Sucuri webes biztonsági tanácsadó kutatói közösen elemeztek egy Apache webszervereket támadó új veszélyt, amely egy rendkívül kifinomult és nagyon óvatosan működő backdoor, és ami arra szolgál, hogy a Blackhole exploit kit-tel fertőzött weboldalakra irányítsa át a gyanútlan felhasználókat. A szakértők Linux/Cdorked.A-nak nevezték el a káros szoftvert, amelyről úgy nyilatkoztak, hogy ez az eddig ismert legkifinomultabb Apache malware. "A Linux/Cdorked.A nem hagy maga után más nyomot a lemezen, mint egy módosított httpd fájlt, amely az Apache által használt daemon. Minden kapcsolódó információ a szerver memóriájában helyezkedik el, ez pedig komolyan megnehezíti az észlelést, valamint gátolja az elemzést", mondja Pierre-Marc Bureau az ESET szakértője.

A CrowdInspect egy ingyenes, a Microsoft Windows-hoz a CrowdStrike által készített eszköz, amely segít abban, hogy az esetleges káros szoftver fertőzéseket azoknak a hálózaton folytatott kommunikációja által felderítse. A szoftver a felhasználó számítógépen fut, és egységes keretbe szedi a számos forrásból (például VirusTotal, Web of Trust (WOT) és a Team Cymru által üzemeltetett Malware Hash Registry) származó információkat, amelyek segítségével észlelni lehet a káros szoftverek jelenlétét. A program 32 és 64 bites Windows XP és későbbi rendszereken fut.

Tibeti politikai aktivisták ellen hajtottak végre támadást egy titokzatos, okostelefonokat célzó kémszoftverrel. Kelet-európai kormányzatok után állítólag államilag támogatott hacker-ek kémkedtek mobil eszközöket felhasználva. Ehhez hasonló hírek gyakran kerülnek az újságok első oldalára, és Denis Maslennikov a Kaspersky Lab tapasztalt káros szoftver elemzője szerint még több lesz a jövőben. Márciusban tibeti aktivistákat ért egy rendkívül célzott támadás, amikor is a az Android-os malware hozzáfért az áldozatok címlistájához, a híváslistákhoz, szöveges üzenetekhez, pillanatnyi földrajzi helyzetükhöz és egyéb információkhoz. Maslennikov szerint ebben nem volt semmi újdonság, ha az Android-os eszközöket jobban szemügyre vesszük.