Tovább emelkedett a nagyszabású, jelentős sávszélességet felemésztő szolgáltatásmegtagadási incidensek száma. A védelmi megoldásoknak mind nagyobb támadásokkal kell megbirkózniuk.

A Kaspersky Lab kutatói állítják megtalálták a bizonyítékot arra, amit már korábban is sejteni lehetett, hogy a majd 2 évvel ezelőtt felbukkant, az iráni atomprogram szabotálására készített féreg, a Stuxnet és az idei Duqu vírus készítője ugyanaz a csoport vagy személy. A szakemberek továbbá arra is figyelmeztettek, hogy a kifinomul férgeknek 3 új, eddig ismeretlen variánsa keringhet a világhálón.

Az Európai Hálózat- és Információbiztonsági Ügynökség (European Network and Information Security Agency - ENISA) kiadta hivatalos jelentését a nyáron a DigiNotar tanúsítvány kibocsájtó (CA) céget ért támadásról, amely a cég bukásához vezetett. Augusztusban egy iráni szabadúszó webfejlesztő hamis Google SSL tanúsítványokra bukkant, amelynek következtében nyomozás indult a DigiNotar rendszerének biztonságosságával kapcsolatban. A nyomozás során kiderült, hogy feltehetően iráni hackerek, több mint 500 hamis tanúsítványt írtak alá a DigiNotar nevében, miután behatoltak a cég rendszerébe. A digitális tanúsítványokat többek között az internet böngészők használják, az különböző weboldalak eredetiségének ellenőrzésére, hamisításukkal tökéletes adathalász, vagy káros szoftver terjesztő oldalak hozhatóak létre, hiszen az áldozatok észre sem veszik, hogy nem az általuk kívánt weboldalra látogattak.

Az Európai Hálózat- és Információbiztonsági Ügynökség (European Network and Information Security Agency - ENISA) tegnap kiadott egy jelentést a DuQu káros szoftverről. A tájékoztató jellegű elemzés DuQu-ról megerősíti azt, a hasonlóságok kapcsán már korábban is felmerült feltételezést, amely szerint a DuQu készítőinek vagy hozzáférése volt Stuxnet forráskódjához, vagy maguk az iráni atomprogram szabotálására tervezett Stuxnet féreg készítői fejlesztették az új variánst is.

A W32.Xpaj.B az egyik legkifinomultabb és legösszetettebb fájl fertőző vírus, amellyel a Symantec működése során találkozott. Egy korábbi blog bejegyzésben Piotr Krysiuk a cég munkatársa úgy nevezte, mint a fájl fertőző vírusok elitje, felső tízezre. Megemlít számos különböző módszert, amelyeket a vírus használ, hogy elkerülje a fertőzött fájlok felfedezését. Az W32.Xpaj.B által használt technikák a futtatható állományokban való rejtőzködésre messze nem átlagosak, így a Symantec részletesen is elemezte a fenyegetést.

A McAfee biztonsági szoftvereket gyártó cég harmadik negyedéves jelentse alapján, az okostelefon platformot támadó káros szoftver minták száma majdnem 5 millióval meghaladta a korábban becsült 70 milliós értéket. A jelentésből az is kiderül, hogy a harmadik negyedévben 37 százalékkal nőt a Google mobil operációs rendszerét célzó káros szoftverek száma. Vincent Weafer, a McAfee Labs ügyvezető igazgatója elmondta, a különböző fenyegetések terén stabil volt a helyzet, míg a mobil és hagyományos káros szoftverek jelenléte erőteljesebb mint valaha.

A Norton legújabb kiberbűnözésről szóló jelentése szerint a világ 431 millió felnőttje találkozott valamilyen fajta kiberbűncselekménnyel az interneten. Ez 3 százalékos növekedést jelent a 2010-es évhez képest. A jelentés alapján a 3 leggyakoribb kiberbűncselekmény a vírus vagy káros szoftver fertőzés, az adathalászat és online bankkártya csalás, valamint az emailben érkező csalások.

A Microsoft biztonsági központja, a Microsoft Security Response Center (MSRC) kidott egy jelentést "Biztonságos és megbízható internet építése az információmegosztás segítségével" címmel. A jelentés egy áttekintést nyújt a MSRC különböző biztonsági projektjeinek állapotáról és emellett tartalmaz néhány új sérülékenységi statisztikát is.

Kaspersky Lab biztonsági cég jelentése szerint az előző hónapokhoz képest májusba az spam levelek forgalma 2,1 százalékkal nőtt, ami összességében azt jelenti, hogy  átlagosan a levelek 80,8 százaléka spam üzenet. A jelentés szerint azonban az adathalász támadások száma csökkent míg a káros szoftverek terjedése nőtt.

A Context által nyilvánosságra hozott jelentés alapján a US-CERT is kiadott egy figyelmeztetés, hogy a WebGL több súlyos sérülékenységet is tartalmaz. A sérülékenységeket kihasználva a támadók tetszőleges kód futtatási lehetőséget szerezhetnek, szolgáltatás megtagadást (DoS) okozhatnak, vagy cross-domain támadásokat hajthatnak végre.