A W32.Xpaj.B az egyik legkifinomultabb és legösszetettebb fájl fertőző vírus, amellyel a Symantec működése során találkozott. Egy korábbi blog bejegyzésben Piotr Krysiuk a cég munkatársa úgy nevezte, mint a fájl fertőző vírusok elitje, felső tízezre. Megemlít számos különböző módszert, amelyeket a vírus használ, hogy elkerülje a fertőzött fájlok felfedezését. Az W32.Xpaj.B által használt technikák a futtatható állományokban való rejtőzködésre messze nem átlagosak, így a Symantec részletesen is elemezte a fenyegetést.

Végül Irán is elismerte azt, amit korábban már sok szakértő biztosan állított, hogy a "Stuxnet fiaként" is emlegetett Duqu féregvírus - akár csak 2010-ben felfedezett elődje - az ország nukleáris üzemeit célozza. Az iráni vezetők hozzátették, már az irányításuk alatt tartják a káros szoftver okozta fertőzést, de arról, hogy pontosan milyen szervezetek fertőzöttek meg és a fertőzésnek milyen hatásai vannak, még készül a jelentés. Mint ismeretes a Duqu a második nagyobb fegyverként használt vírus a történelemben, elődje a Stuxnet volt az első olyan számítógépes kártevő, amely fizikailag is képes volt tönkretenni az általa megfertőzött rendszert.

Irán állítja, megtalálták a módját, hogy megfékezzék a 2010-es, a nukleáris programjukat célzó és több mint 30000 gépet megfertőző Stuxnet-hez nagyon hasonlító, Duqu névre hallgató káros szoftvert országukban. "A vírus (Duqu) megfékezésére készített szoftver működik és már elérhetővé tettük a cégek és a szervezetek számára, mondta el Brigadier General Gholamreza Jalali az IRNA hírügynökségnek. Duqu féreg jelenlétét nem csak Iránban tapasztalták, október közepe óta érkeztek fertőzésről szóló jelentések többek között Franciaországból, az Egyesült Királyságból, Németországból, Indiából és Amerikából is.

Biztonsági kutatók nemrégiben egy olyan rootkitet fedeztek fel, amely a számítógép BIOS-át támadja, így téve a fertőzést sokkal észrevehetetlenebbé és eltávolíthatatlanabbá, ráadásul így a merevlemez esetleges cseréje sem jelent megoldást. A Mebromi névre keresztelt rootkitet először egy kínai biztonsági cég fedezte fel miközben az szabadon terjedt a világhálón. Ezután más kutatók is beszerezték a káros szoftvert és így sikerült annak működését elemezni. A Webroot analízise szerint a kártékony csomag öt részből tevődik össze, tartalmaz egy BIOS rootkitet, egy MBR rootkitet, egy kernel mode rootkitet, egy PE fájl fertőzőt és egy trójai letöltőt.

Az osCommerce felhasználóknak "hála", már több, mint 8 millió a fertőzött weboldalak száma. Mint arról már korábban is beszámoltunk, az Armorize néhány hete egy tömeges link befecskendezéses támadássorozatra hívta fel az figyelmet, mely a nyílt forráskódú osCommerce webes alkalmazás frissítetlen verzióit célozza.

Egy, az AVAST Virus Lab által készített tanulmány szerint a frissítetlen Windows XP kalózverziók ideális célpontjai a rootkit fertőzéseknek. A tanulmány szerint a összes rootkit fertőzés több, mint 62%-ért a Master Boot Record-on (MBR) keresztüli fertőzés a felelős. Ezzel szemben a driver-ekkel történő fertőzések mindössze 27%-ot tesznek ki. A rootkit-ek között egyébként az egyértelmű első helyezett az Alureon rootkit (TDL4/TDL3) család, amely a fertőzések 74%-ért felelős.

Megfertőzték az Egyesült Államok postájának (United States Postal Service) weblapját, (http://ribbs.usps.gov) mégpedig a Blackhole Exploit csomaggal. A Blackhole Exploit kit egy orosz hackerek által fejlesztett "kereskedelmi" exploit csomag, amelyet az utóbbi időben egyre több támadásnál használnak.

A Dell figyelmezteti az ügyfeleit, miszerint a szerver alaplapok egy része kártékony szoftvert tartalmazhat.

A potenciális probléma kis számú PowerEdge szerver alaplapot érint, a Dell support fórum szerint.  A kártékony kódot a beágyazott szerver menedzsment firmware-ben érzékelték.

http://en.community.dell.com/support-forums/servers/f/956/t/19339458.aspx
http://www.computerworld.com/s/article/9179483/Update_Dell_warns_of_malw...