A Kaspersky Lab a NetTraveler APT backdoor frissített változatával elkövetett támadások számának emelkedését tapasztalja.

Az elmúlt évben világszerte 37.3 millió áldozata volt az adathalász támadásoknak, amely komoly, mintegy 87%-os növekedést jelent az előző évi statisztikához képest. A  Kaspersky Lab által az adathalász támadások fejlődését vizsgáló kutatás szerint a leggyakrabban az Egyesült Államokból, az Egyesült Királyságból, Németországból, Oroszországból és Indiából indultak ezek a támadások, illetve az áldozatok többsége orosz, amerikai, indiai, német, vietnami, brit, francia, olasz, kínai és ukrán állampolgárok voltak, mivel a megfigyelt időszakban az összes támadás 64%-a őket érte.

A padlón hálózati kábelek tekeregnek, titokzatos folyamatábrákkal vannak teleírva a táblák, sőt még a falakra is jutott belőlük. Egy teljes méretű Batman figura áll az előtérben. Ez az iroda pontosan úgy néz ki, mint bármelyik másik geek munkahely, azonban akik itt dolgoznak, azok a kiberháborúk frontvonalában állnak, ahol a csaták nem távoli dzsungelekben vagy sivatagokban zajlanak, hanem pontosan olyan elővárosi irodakomplexumokban, mint ahol ez is van. A moszkvai székhelyű Kaspersky Lab egyik legrutinosabb biztonsági szakértőjének a munkahelye a Massachusetts állambeli Woburn-ben található. Roel Schouwenberg egész napját és gyakran az éjszakáinak egy részét is ebben az irodában tölti, ahol a legalattomosabb, az erőműveket, vízműveket, bankokat és más kritikus infrastruktúrákat támadó káros szoftverekkel veszi fel a harcot.

A Kaspersky Lab által hétfőn kiadott hibás vírus definíciós adatbázis frissítés miatt az otthoni és a vállalati felhasználók nem tudtak hozzáférni bizonyos weboldalakhoz a számítógépükről. Az antivírus szoftvert készítő cég támogatói weboldalán hétfőn délután jelentek meg az első bejegyzések, amelyeket olyan rendszergazdák írták, akik a Kaspersky Endpoint Security (KES) szoftvert használták a vállalati hálózatokban, és a bejelentések száma folyamatosan emelkedett késő estig. Egyes felhasználók úgy oldották meg a problémát, hogy letiltották a  Web protection komponenst, vagy pedig kikapcsolták azt a funkciót, hogy az alkalmazás monitorozza a 80, 443 vagy egyéb proxy által használt portokat.

A Kaspersky Lab szerdai bejelentése szerint a vállalat olyan szolgáltatást akar kidolgozni, amely segítségével csökkenteni lehet a vállalati környezetben az IT biztonsági folyamatok komplexitását. Az új termék kombinálni fogja a cég elismert antivírus technológiáját egy új mobil és rendszer menedzsment eszközzel. "A Kaspersky-t már régóta úgy ismerik, mint a világ egyik legjobb antivírus szoftverét készítő céget, de a mostani bejelentéssel kiterjesztjük a működésünket, és lényegesen több funkcionalitást fogunk beépíteni a vállalati termékeinkbe", mondta Mark Bermingham a Kaspersky egyik képviselője. Az új funkciók között lesz adattitkosítás, mobil eszköz menedzsment, rendszer és alkalmazás telepítés, sérülékenység keresés és automatizált patch menedzsment, és a legfontosabb, hogy mindezeket egyetlen vezérlőpultról lehet majd kezelni.

A Kaspersky Lab kiadta az éves biztonsági összefoglalóját, amelyben áttekintik a 2012-re vonatkozó káros szoftvereket és a kiberfenyegetési statisztikákat. A jelenésben szó esik az Apple Mac rendszereit támadó káros szoftverek terjedéséről, valamint az Android platformot érő folyamatosan növekvő fenyegetésről. A Kaspersky Lab összesen 1,5 milliárd webes támadást hiúsított meg, illetve 3 milliárd fertőzött fájlt blokkolt ebben az évben. Jelenleg naponta átlagosan 200 ezer új káros szoftver fedeznek fel, amely komoly növekedést mutat az év első felében mért 125 ezerhez képest.

A PTA CERT-Hungary (Nemzeti Hálózatbiztonsági Központ) nemzetközi kapcsolatrendszerén keresztül egy új, a Stuxnet „családba” tartozó káros szoftverre hívja fel a figyelmet. A jelentés szerint a ”Gauss” névre keresztelt vírus elsősorban banki és egyéb hozzáférési adatokat gyűjt a fertőzött rendszerből, majd továbbítja azokat a Command and Control (C&C) szerverek felé. Egy biztonsági cég szerint a Gauss jelenleg elsősorban Libanonban, Izraelben és a Palesztin területeken aktív, de az Egyesült Államokból is jelentettek fertőzést. A káros szoftverről készült első elemzések és jelentések szerint nincs bizonyíték arra, hogy ipari vezérlő rendszereket (ICS) vagy az Egyesült Államok kormányügynökségeit célozná. A Kaspersky Lab által összegyűjtött információ szerint a Gauss különböző modulokat használ és a következő funkcionalitásokkal bír:

Eugene Kaspersky, a legnagyobb európai anti-vítus cég a Kaspersky Lab alapítója, aki részt vett a főleg Irán és más közel-keleti államokban fertőző a Flame/sKyWIper féreg felfedezésében. Állítása szerint csak egy kormáyzat által támogatott programozók képesek ilyen kifinomult kártevőt írni. Ahhoz a Stuxnet-hez hasonlítja a most felbukkant férget, amit az Egyesült Államok és Izrael készített, és véleménye szerint komoly súlyt ad korábbi állításainak, amely szerint nagyon komoly veszélyeket hordoznak magukban az olyan esetek, amikor nemzeti kormányok készítenek és engednek szabadon vírusokat az Interneten. Úgy véli, hogy a kiberfegyverek lesznek a legveszélyesebb fegyverek ebben az évszázadban.

Izgalmas hét mögött állnak a Stuxnet féreg "fiaként" is emlegetett kiberkémkedésre készített Duqu káros szoftvert vizsgálatával foglalkozó fejlesztők. Nemrég a Kaspersky Lab kutatói tárták a nagyvilág elé felfedezésüket, amely szerint a Duqu keretrendszer a C nyelv egy régimódi, objektum orientált egyedi verziójával készült, ugyanakkor a féreg bizonyos részét, egészen pontosan azt, amely a C&C szerverekkel való rejtett kommunikációért felel, egy a kutatók számára ismeretlen programnyelven írták. Nem sokkal később a Symantec kutató is bejelentették, rábukkantak a Duqu egy eddig ismeretlen új verziójára. A Symantec által beszerzett káros szoftver minta ugyan nem tartalmazza a kártevő által használt teljes kódot, de a kulcs komponens, amely a fertőzésért és a kártevő teljes betöltéséért fele, a kutatók rendelkezésére áll.

A Kaspersky Lab kutatói, miután nem tudták megfejteni, hogy a trójai és a C&C szerverek közötti titkos kommunikációért felelő kód milyen nyelven íródott, a blogjukon a közösséghez fordultak segítségért. Több mint 200 hozzászólással és 60 e-mail üzenettel később, megvan a megfejtés. A kérdéses rész kódját C-ben, pontosabban annak egy objektum orientált verziójában: OO C-ben, írták és a Microsoft Visual Studio Compiler 2008 segítségével, bizonyos paraméterekkel fordították le.