A Symantec megszünteti a „Class 3 Public Primary CA” root tanúsítványát. A lépésre azért volt szükség, mert a CA/Browser Forum’s alapvető követelményeinek nem felel meg az SHA1 aláírás algoritmusa miatt. A régi Hash (melyet az Amerikai Szabványügyi Hivatal (NIST) már 2013-óta nem javasol) támogatásának kivezetéséről még 2015 október 29-én egyezett meg a társaság.

A Symantec most kiadott, sorrendben 18., éves Internet Security Threat Report-jában felhívja a figyelmet arra, hogy a kiberbűnözők egyre gyakrabban fésülik át a webet annak érdekében, hogy az összegyűjtött személyes információkra alapozva támadják meg a célpontjaikat. A különböző forrásokból származó adatok segítségével ki tudják használni a közösségi oldalakban vagy más fórumokban rejlő biztonsági hibákat, így könnyen meg tudják fertőzni az áldozatok rendszerét, vagy ellophatják azok bizalmas adatait. A jelentést rámutat arra, hogy mostanra más nem csak a számítógépek vannak veszélyben, mivel a mobil eszközök ellen végrehajtott támadások száma 58%-kal emelkedett.

A Microsoft és a Symantec bejelentették, hogy közös erőfeszítésük nyomán sikerült lekapcsolni egy olyan botnet-et, amely több százezer számítógépet foglalt magába. A becslések szerint 300 és 600 ezer közti zombi számítógépből álló hálózatot irányító egyik C&C szervert a biztonsági szakemberek és az Egyesült Államok rendőrbírói szolgálata (US Marshall Service) a New Jersey-ben lévő Weekhawken-ben foglalták le, egy másikat pedig Hollandiában kapcsoltak le a helyi hatóságok. A rajtaütés célpontja a Bamital botnet volt, amely 2010-ben bukkan fel először és click-fraud csalásokra szakosodott. A káros szoftverrel fertőzött gépek keresését olyan weboldalakra irányították át, amelyek a látogatók száma után fizettek, ezenkívül az oldalakon lévő reklámokra történő hamis kattintással is növelték azok látogatottságát. A becslések szerint a bűnözők évi 1 millió dollárt is kereshettek.

Egy lenyűgöző eredményekkel "büszkélkedő" csoportot nevezett meg a Symantec a legfrissebb, a Microsoft Internet Explorer régebbi verzióit érintő 0-day sérülékenység szerzőjének. A Symantec-nél csak Elderwood csoportként ismert társaság által felfedezett sérülékenység lehetővé teszi, hogy a látogató számítógépét minden egyéb beavatkozás nélkül, csak egy káros tartalmú weboldal meglátogatása útján is meg lehessen fertőzni. A biztonsági szakértők a támadásban használt kód segítségével ismerték fel a sérülékenységet, és vették észre a hasonlóságokat az Elderwood által használt korábbi kódokkal, amelyekkel más, régebben ismertté vált 0-day sérülékenységeket használtak ki Microsoft szoftverekben.

Az Instagram egy olyan népszerű közösségi oldal, ahol képeket tudnak megosztani a felhasználók. A Symantec októberi kiberbiztonsági jelentése szerint ez a platform is egyre inkább célpontja lesz kiberfenyegetéseknek. Ahol sok felhasználó gyűlik össze, ott elkerülhetetlenül megjelennek azok a kísérletek, hogy a rávegyék a felhasználókat arra, hogy megadják a bizalmas adataikat, mint például a felhasználóneveket és jelszavakat. Az Instagram csak az utolsó ebben a sorban, bár a jelentés szerint már korábban is voltak aggodalmak, amik az adatvédelmi beállítások miatti biztonsági veszélyekre hívták fel a figyelmet.

A Symantec kutatói az elmúlt napokban észlelt karácsonyi témájú káros szoftver és csalás kampányra hívták fel a figyelmet. Vajon nem túl korai ez a fajta reklámhadjárat, vagy a spammer-ek egy másfajta marketing taktika alapján kezdték meg a hadjáratukat? A most elindult kampány egy kiváló példája a konkrét eseményre épülő, social engineering támadási kísérletre. Nem csak arról van szó, hogy a spam levelek feladója teljesen ismeretlen a címzett számára, de a csaló e-boltok is olyan hamis üzletek, amelyeket az áldozat sosem látogatott volna meg.

Mivel már közel járunk az idei év végéhez, eljött az idő, hogy bemutassuk, mit is várunk a kiberbiztonság világában a következő évben. A Symantec szakemberei az ismert tények, adatok alapján próbálják meg megbecsülni a várható eseményeket, azonban nem szabad elfelejteni, hogy ebben a folyamatban mindig van egy adagnyi spekuláció. A jelentés elkészítéséhez a munkatársaink több száz biztonsági szakember véleményét kérték ki. Ezek az elképzelések a jelenlegi helyzeten alapulnak, de sikerült beleszőnünk az évek alatt összegyűlt tapasztalatunkat, azt, hogy hogyan fejlődnek a fenyegetések, illetve  hogy mit tanultunk az előző évek kiberbiztonsági irányzataiból.

A Symantec nemrégiben megjelent blog bejegyzésében két új módszer részleteit vesézi ki, amelyet a készítők az észlelés és elemzés elkerülése céljából építenek be a káros szoftverekbe. A kutatók szerint a bűnözők alacsony költségű és/vagy erőforrás igényű megközelítést és alvó ciklusokat (sleep loop) használnak együttesen az alapvető monitorozással, hogy elkerüljék a lelepleződést. A Symantec legutóbbi Internet Security Threat Report-ban arról számolt be, hogy tavaly 400 millió káros kód részlet készült világszerte. Ez olyan hatalmas szám, amit képtelenség észlelni és kézzel elemezni a védekezés céljából. Ezért a biztonsági kutatók számos olyan eszközt fejlesztettek ki, amivel automatizálni lehet ezt a folyamatot. Ez már évek óta vagy virtuális gépben történik vagy pedig a folyamatok és viselkedések ellenőrzésével. Azonban a káros programok készítői tisztában vannak ezzel, ezért olyan kódot készítenek, amely el tudja kerülni ezeket az ellenőrzéseket (például regisztrációs bejegyzések, VGA meghajtó program ellenőrzése, folyamat nevek, bizonyos típusú assembler kódok, stb). Most a Symantec két új módszert ismert fel, amelyek működnek bizonyos szinten. Az első módszer megfigyeli az egér kommunikációját. Ha egy automatizált kereső rendszeren fut, akkor az egért használó kód sosem fog aktivizálódni, ezért a malware is inaktív marad, így elkerüli a lebukást.

Elbocsájtották Enrique Salem-et a Symantec vezérigazgatóját, posztját az eddigi elnök Steve Bennett vette át. A világ egyik első számú biztonsági szoftvereket gyártó cége szerdán jelentette be, hogy azonnali hatállyal menesztik Salem-et, ahogy Bannett elmondta, a vezérigazgató váltás a cég érdekeit szolgálja. Salem 19 éve dolgozott a Symantec-nél és 3 éve ült a vezérigazgatói székben.

A FireEye és a Spamhaus biztonsági szakértői által vezetett koordinált erőfeszítés vezetett az egyik legnagyobb spam botnet leállításához. A botnet, amit Grum-nak hívnak, a becslések szerint a világ spam email forgalmának egyharmadáért volt felelős.