A dél-karolinai Myrtle Beach-en élő Joe Stewart napja 6:30-kor kezdődik egy mogyoróvajas szendviccsel és egy cukormentes Red Bullal, illetve 50 ezer vagy még több káros szoftverrel, amely az email fiókjában várakozik rá. Stewart a Dell SecureWorks káros szoftvereket kutató részlegének a vezetője, így a napjai azzal telnek, hogy az internetes bűnözőkre vadászik. A feladata az, hogy rendezze az beérkezett káros szoftvereket, és olyanokat keressen bennük, ami korábban még ismeretlen volt, amiknek segítségével a hacker-ek be tudnak törni az adatbázisokba, hozzáférhetnek a biztonsági kamerákhoz vagy megfigyelhetik az email-eket. Az iparágon belül Stewart egy elismert szakember. 2003-ban ő tárta fel az első spam botnet-et. Egy évtizeden keresztül azon dolgozott, hogyan tudja távol tartani a bűnözőket az online banki fiókoktól. Aztán 2011-ben Kína fel fordult, és bár úgy gondolta, hogy két hónap alatt végezni fog, de két évébe került, amíg sikerült azonosítani egy kínai víruskészítőt.

Az Internet egy aranybányát jelent a bűnözők számára, mert könnyen hozzá lehet férni bármilyen erőforráshoz, amivel kibertámadásokat, kémkedési kampányokat vagy összetett banki csalásokat lehet végrehajtani. Ami igazán ijesztő az az, hogy milyen egyszerűen hozzá lehet jutni bármilyen "szolgáltatáshoz" az alvilági piacokon, illetve hogy a kiberbűnözők kreativitása miatt ezek a szolgáltatások milyen olcsón hozzáférhetők bárki számára. Az elmúlt hónapban több nagy méretű akció is indult, amelyekben a kiberbűnözők újabb botnet-eket próbáltak meg felállítani a káros szoftverrel fertőzött számítógépekből. A sok fertőzött számítógép pedig olyan erőforrást jelent, amelyet komoly profitért cserébe lehet áruba bocsátani a feketepiacon.

A hacker-ek többsége már régóta nem készít káros weboldalakat, ehelyett azt a módszert követik, hogy a valódi oldalakt törik fel, ahova exploit kit-eket, káros szoftvereket és káros script-eket telepítenek. Ezeknek az oldalaknak megvannak a saját látogatóik, és megtalálhatóak a keresők adatbázisában is, így bárki odatalálhat, aki az oldal témájával kapcsolatosan keres valamit. A Sophos kutatói szerint a hacker-ek közt terjedő legújabb trend az, hogy káros kódot szúrnak be a feltört szerveren lévő valódi JavaScript-ekbe. A káros kód automatikusan betöltődik a HTML oldallal együtt, és örökli azokat a tulajdonságokat, amivel a valódi oldal és a benne lévő valódi JavaScript rendelkezik. Ennek a megközelítésnek az is az előnye, hogy a biztonsági szoftverek által küldött figyelmeztetéseket gyakran fals pozitívként figyelmen kívül hagyják a felhasználók.

Annak ellenére, hogy a szakértők új és kifinomult káros szoftverek megjelenésétől tartanak, a kiberbűnözők túlnyomó többsége még mindig a régi, jól bevált, primitívebb támadási technikákat használja. A Blue Coat biztonsági cég jelentése szerint ezek a technikák, ide értve az emelt díjas számok hívását és az adathalász támadásokat, még mindig a legelterjedtebbek a mobil eszközöket célzó fenyegetések között. A támadások, amelyek az operációs rendszer hibái kihasználása helyett inkább a social engineering módszerrel dolgoznak, rendszerint felhasználói adatokat gyűjtenek, vagy prémium szolgáltatásokhoz próbálnak csatlakozni. Az eredmények azt mutatják, hogy a káros szoftverek írói még mindig az "alacsonyan lógó gyümölcsöket szedegetik", amelyet a a gyengén védett eszközök és a felelőtlen felhasználói magatartás tesz lehetővé.

Hacker-ek törték fel a Bit9 IT biztonsági cég rendszerét, ezután lemásolták annak digitális tanúsítványának privát kulcsát, hogy azzal aláírjanak egy káros szoftvert, majd pedig megfertőzzék vele a vállalat ügyfeleit. A szoftverekről fehér listákat készítő cég tanúsítványát a múlt héten lopták el, amikor a core rendszerbe sikerült behatolniuk a támadóknak. Számos Bit9 ügyfélt sikerült megfertőzni - hála az ellopott tanúsítványnak - mivel a szoftvereket látszólag a Bit9 technológiája védte. A cég pénteken egy blogbejegyzésben jelentette be a támadás tényét, amelyben az operatív felügyeletet és az emberi mulasztást tették felelőssé az esetért, nem pedig az általuk eladott rendszerek és szolgáltatások hiányosságait.

Unalmasnak és fárasztónak tartja azokat a káros szoftver és sérülékenységi jelentéseket, amelyekben felsorolják, hogy hány biztonsági cég tette már közzé azokat? A Microsoft a legutóbbi Security Intelligence Report-ban (SIR) egy másfajta megközelítést vett alapul azzal, hogy globálisan hasonlítja össze az egyes régiók relatív biztonsági helyzetét a társadalmi és gazdasági tényezőkkel, külön figyelmet fordítva a nemzeti és/vagy régiós kiberbiztonsági helyzet fejlettségére. Az eredmény nem igazán meglepő: az Európához hasonló területek, ahol a jól meghatározott, hosszútávú és érvényesíthető biztonsági eljárások miatt sokkal jobb a helyzet, mint a kevésbé fejlett országokban, ahol az egy főre jutó bűncselekmények száma magasabb, kevésbé elterjedtek a szélessávú kapcsolatok, és magasabb a kalózkodás mértéke. Például a támadók gyakran csalják a felhasználókat olyan p2p vagy letöltő oldalakra, ahol ingyenes vagy leárazott szoftvereket kínálnak, azonban az ilyen esetek miatt növekszik a malware fertőzések száma például Afrikában, Közel-Keleten vagy Ázsia egyes részein.

A Trusteer biztonsági cég jelentése szerint a banki trójai programok készítői úgy próbálják megnehezíteni a káros szoftver felfedezését, hogy visszatérnek a hagyományos, adathalász szerű felhasználói adatlopási technikákhoz. A legtöbb banki trójai manapság már képes arra, hogy valós időben avatkozzon be az áldozat által kezdeményezett, az online bank felé irányuló munkamenetbe (session). Ebbe bele tartozik az is, hogy képesek a háttérben tranzakciókat végrehajtani, majd pedig úgy módosítani a böngészőben megjelenített egyenleget és az előzményeket, hogy az áldozat ebből semmit nem vesz észre. Emiatt a bankok olyan biztonsági megoldásokat telepítenek a saját rendszerükbe, amely azt monitorozza, hogy milyen interakciókat hajtanak végre az ügyfelek, és olyan anomáliákat keresnek, amelyek káros szoftver tevékenységre utalnak. A jelek szerint a malware készítők visszatértek az olyan hagyományos módszerekhez, hogy ellopják a felhasználói adatokat, és azokat egy másik számítógépről használva kerülik el a lebukást. A Trusteer kutatói a Tinba és a Tilon banki trójai programok olyan verzióját fedezték fel, amely meggátolja az áldozatot, hogy hozzáférjen a bank weboldalához, és egy hamis bejelentkező oldalt jelenít meg a böngészőben, miközben a címsorban az eredeti oldal címe látszik.

A Trend Micro antivírus gyártó cég biztonsági szakemberei egy új exploit kit-et fedeztek fel egy underground piacon, így egy újabb eszköz jut a bűnözők kezébe, amely segítségével káros szoftverekkel fertőzhetik meg a számítógépeket a weben keresztül. Az exploit kit-ek olyan káros tartalmú web alapú alkalmazások, amelyeknek a feladata, hogy káros szoftvereket telepítsen az áldozatok rendszerére úgy, hogy az elavult böngésző bővítményekben (Adobe Reader és Flash Player, Java) lévő sérülékenységeket használja ki. Ezt a módszert drive-by download támadásnak nevezik, és nincs szükség arra, hogy a felhasználó bármilyen interakciót hajtson végre, ezért ez az egyik leghatékonyabb módszer a malware-ek terjesztésére. A felhasználók általában úgy kerülnek drive-by download támadást végrehajtó oldalakra, hogy feltört weboldalakat látogatnak meg. A kutatók szerint az exploit kit jelenleg még csak Java sérülékenységeket képes kihasználni.

Az AVG biztonsági cég a legújabb jelentésében egy új fenyegetésre hívta fel a figyelmet, amely szerint az olyan gyerekek is ki tudnak káros szoftvert írni és terjeszteni, akiknek megfelelő programozói képességeik vannak. A vállalat azt állítja, hogy egy közelmúltban visszafejtett malware egy 11 éves kanadai fiú munkájának tűnik, és amelynek célja a Team Fortess-hez hasonló játékok jelszavának ellopása. Bár a szabály alól mindig vannak kivételek, az AVG meg van győződve arról, hogy a fiú egy igazi csodagyerek, aki képes volt az olyan viszonylag egyszerű programnyelveken, mint a C# vagy a Visual Basic olyan programot írni, amely el tudja lopni a Steam platformhoz tartozó jelszavakat vagy manipulálni a játékokat.

2012-ben az előző évihez képest világszerte csökkent a káros szoftverrel fertőzött számítógépek száma, azonban az olyan ázsiai piacokon, mint Kína, Dél-Korea, Tajvan és Thaiföld az átlagnál magasabb számban jelentkeztek a rosszindulatú programok. A Panda Security kedden kiadott, Annual Security Report 2012-ben 27 millióra teszi az újonnan fejlesztett káros szoftverek számát, ami napi szinten 74000 új mintát jelent. A fertőzött gépek aránya ennek ellenére is csökkent a 2011-es 38.49%-ról 31.98%-ra.