A FireEye biztonsági cég tanulmánya szerint a Gh0st RAT-ként ismert kiberkémkedési programot még mindig alkalmazzák a rejtett káros szoftveres támadásokban. A FireEye kimondottan a malware-ek felderítésére specializálódott, és a 2012-ben az ügyfeleiktől összegyűjtött adatokat most adták ki egy jelentés formájában. Az összesen 12 millió különböző bejelentés közül mintegy 2000 volt ún. APT (Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások), amely kifinomult, nehezen észlelhető, hosszú ideig tartó támadást jelent. Ennek a 2000 esetnek nagy részében komoly szerepe volt a Gh0st RAT-nek, amely egy - a megalapozott feltételezések szerint - Kínában készült távoli hozzáférést lehetővé eszköz (remote access tool). Ezt a káros szoftvert felhasználva a támadók bizalmas információkat lophatnak el az áldozatok rendszeréről.

Az Android egyre népszerűbb célpontja a káros szoftvereknek és az SMiShing-nek (SMS phishing). Annak érdekében, hogy a felhasználók minél nagyobb biztonságban érezhessék magukat, a Sophos bemutatta az ingyenes biztonsági alkalmazásának legújabb verzióját, a Sophos Mobile Security-t. A program tartalmaz egy spam szűrőt, amelyet az SMS-eken és a hívásokon is lehet alkalmazni: a szűrő képes blokkolni bizonyos telefonszámokról vagy ismeretlen azonosítókról érkező hívásokat, valamint az szöveges üzenetekben lévő káros tartalomra mutató hivatkozásokat. A szűrő minden bejövő hívást és üzenetet leellenőriz, illetve a blokkolt üzeneteket és hívásokat karanténba helyezi, ahol azok továbbra is elérhetőek lesznek.

Ha Ön még nem telepítette fel a Java legfrissebb verzióját, amelyet az Oracle az elmúlt héten adott ki, és ami több tucatnyi kritikus hibát javított ki, akkor most már igazán ideje lenne. Az elmúlt napokban a RedKit és a CrimeBoss exploit kit-ekbe több olyan kód is bekerült, amely képes kihasználni a Java 7 update 21-ben javított hibákat. Az antivírus alkalmazásokat készítő F-Secure kutatói szerint a vasárnap óta elérhető exploit-ok segítségével a bűnözők képesek feltörni a gyanútlan felhasználók rendszerét, bár a blogbejegyzés nem részletezi pontosan, hogyan használják ki a sérülékenységeket a támadók.

A pár nappal ezelőtt felfedezett "BadNews" botnet-et felépítő Android-os káros szoftvert legalább 9 millió alkalommal töltötték le a gyanútlan felhasználók a Google Play-ről. A kutatók szerint a kiberbűnözők legkevesebb 32 alkalmazásba ágyazták be a malware-t, amelyek négy különböző fejlesztő felhasználói fiókjához tartoznak. A káros szoftver minden 4. órában megpróbál kapcsolódni egy szerverhez, és ilyenkor bizalmas információkat próbál feltölteni (az eszköz egyedi azonosítója, telefonszám, stb.). A C&C szerver bizonyos telefonok esetén megpróbál egy olyan üzenetet megjeleníteni, amely arra kéri a felhasználót, hogy telepítsen egy AlphaSMS nevű szoftvert, amely már emelt díjas telefonszámokra akar SMS-t küldeni.

A Trusteer biztonsági cég kutatói a Gozi banki trójai legfrissebb verziójában olyan kódot fedeztek fel, amely a számítógép operációs rendszer betöltésére szolgáló részét, a Master Boot Record-ot fertőzi meg annak érdekében, hogy minél nehezebben lehessen felderíteni. A Master Boot Record (MBR) a háttértár elején helyezkedik el, és a partíciókról tartalmaz információkat, valamint egy rövid programkódot, amely az operációs rendszer indulása előtt fut le. Az MBR ezen tulajdonságát használja ki a káros szoftver, így még azelőtt lefut, hogy a telepített víruskereső program elindulna.

Ismét sikerült zavarba hozni a Google Play (a keresőóriás Android-os alkalmazásokat árusító webhelye) biztonsági rendszerét, miután kutatók felfedeztek egy olyan botnet-et, amelyet a weboldalról letöltött app-okban rejtettek el. A Lookout Mobile Security szakértői eddig legalább 32 alkalmazásról gondolják azt, hogy részese volt a "BadNews", egy saját SDK-val rendelkező hirdetési hálózat (advertising network) kiépítésének. Maguk az alkalmazások ártatlan programoknak látszanak, de képesek arra, hogy command and control szerverhez kapcsolódva káros alkalmazásokat töltsenek le az Internetről, például a kelet-európai bűnszervezetek által használt AlphaSMS nevű szoftvert.

Biztonsági szakértők olyan káros szoftvert fedeztek fel, amely egy ismeretlen protokollon keresztül kommunikál, és komoly fertőzési arányt ért el a szigetországban. A titokzatos malware több ezer számítógépet fertőzött meg a pénzügyi, oktatási, telekommunikációs és más szektorokban. A fertőzés után először jelenti a sikeres támadást az irányítóknak HTTP protokoll segítségével, vélhetően egy C&C szerveren keresztül. Ezután egy eddig ismeretlen protokollon keresztül azonosítja magát, és minden esetben használ egy varázsszót - some_magic_code1 - az adatforgalom kezdetekor. A malware képes létrehozni egy új felhasználót a Windows operációs rendszeren - felhasználó WINDOWS, jelszó MyPass1234 - amin keresztül a távoli támadó kapcsolódni tud a fertőzött rendszerhez.

Az oroszországi székhelyű Groub-IB biztonsági cég kutatói egy olyan káros szoftvert fedeztek fel, amely a tőzsdei programokból próbálja megszerezni a felhasználók bejelentkezési adatait. A malware a szintén orosz ARQA Technologies és az EGAR Technology fejelsztőcégek által készített QUIK és FOCUS IVonline nevű programokat veszi célba, amelyeket a moszkvai (MICEX), a szentpétervári, az ukrán valamint más tőzsdéken is alkalmaznak, illetve használják a ciprusi BrokerCreditService, az oroszországi és angliai Otkritie brókercégek, valamint számos bank is.

Gyakorlatilag nincs arra esély, hogy ha bármilyen, komoly érdeklődésre számot tartó esemény történik a világban, akkor azt a kiberbűnözők ne használják fel a saját céljaikra. Nincs ez másképp a bostoni maratoni futóversenyen történt merénylettel kapcsolatban sem, mivel a bűnözők nagyon hamar reagáltak, és káros szoftvereket terjesztenek spam levelekben. Videók ígéretével csábítják a potenciálisa áldozatokat arra, hogy megnyissák az üzenetet és a benne lévő hivatkozást, amely egy olyan weboldal visz, ahol egy eredetileg a YouTube-ról származó videót lehet megnézni, azonban a bűnözők egy káros szoftvert rejtettek el benne, amit a Sophos termékek Troj/Tepfer-Q-ként ismernek fel.

Amennyiben akár csak egyszer is töltöttél le valamilyen "hack" programot a kedvenc játékodhoz vagy egy játék kalózverzióját például egy torrent vagy fájlmegosztó oldalról, akkor légy óvatos! Az AVG antivírus szoftvert gyártó cég tegnapi figyelmeztetése szerint a feltört játékok 90%-a káros szoftverrel van fertőzve. És nem csak arról van szó, hogy a játék káros szoftvert tartalmaz, hanem a játék helyett töltik le azokat a gyanútlan felhasználók. "Még ha csak annyit feltételezünk, hogy a legsikeresebb játékokkal játszók 0,1%-a tölt le valamilyen csaló programot - és ez egy nagyon visszafogott becslés - akkor is több mint 330 ezer embernél áll fenn a fertőzés veszélye", állítja az AVG.