Az új, feltörekvő Sweet Orange Exploit Kit azzal büszkélkedhet, hogy 10 és 25 százalék közti fertőzési arányt tud felmutatni, és azt ígéri a vásárlóknak, hogy napi 150000 egyedi látogatót fognak azok weboldalára terelni, állítja a Blue Coat Security két biztonsági szakembere Jeff Doty és Chris Larsen. Ha a Sweet Orange szerzőinek ígérete közelíti a valóságot, akkor az várhatóan napi 15000 és 37500 közti számítógép megfertőzését jelenti. A kutatók szerint 45 dedikált IP cím és 267 egyedi doménnév áll rendelkezésre a bűnözőknek, amely elég lehet a beígért napi 150000 látogatóhoz.

Az izraeli székhelyű Seculert IT biztonsági vállalat egy egyedi káros szoftvert fedezett fel, amely több száz point-of-sale (PoS) terminált fertőzött meg a világ 40 országában az elmúlt hónapokban, és ennek következtében több tízezer bankkártya adatait lopta el. A malware-t bizonyos komponensekben található string-ek után nevezték el, és olyan Windows alapú PoS rendszereket fertőzött meg, amelyek ismert kiskereskedelmi hálózatokban, hotelekben, éttermekben és parkolókban voltak elhelyezve. A kutatók véletlenül, más fenyegetések utáni nyomozás következtében bukkantak a Dexter nyomára, majd ezután képesek voltak azonosítani a C&C szervert is, amelyet a Seychelles-szigeteken helyeztek el, ahova az ellopott adatok feltöltésre kerültek.

Az Egyesült Államok Szövetségi Nyomozó Irodája (Federal Bureau of Investigation - FBI) a Facebook segítségét felhasználva felszámolt egy nemzetközi bűnszervezetet, amely a legnagyobb, korábban sosem látott mértékű kárt okozta. A nyomozás következtében 10 embert tartóztattak le, akik a Yahos káros szoftvert és annak különböző variánsait terjesztették, amellyel több mint 11 millió számítógépet fertőztek meg. A Butterfly botnet segítségével terjesztett káros szoftverek hitelkártya számokat, banki felhasználói adatokat és más személyes információkat loptak el a fertőzött gépekről. Az FBI tájékoztatása szerint a támadás következtében több mint 850 millió dolláros kár keletkezett.

A Microsoft Internet Explorer egy sérülékenységét fedezték fel, amely lehetővé teszi a hacker-ek számára, hogy nyomon kövessék az egér mozgását a képernyőn, és ezzel a módszerrel megismerhetik a virtuális billentyűzeteken bevitt adatokat. Az ilyen virtuális billentyűzeteket arra használják, hogy csökkentsék annak esélyét, hogy egy billentyű leütéseket naplózó program segítségével a hacker-ek megtudják a felhasználók jelszavát. Azonban a Spider.io által felfedezett sérülékenységet kihasználva az Internet Explorer 6 és 10 közti verzióiban "le lehet hallgatni" az egér mozgását még abban az esetben is, amikor a böngésző a tálcára van téve.

A vélhetően koreai támadók orosz űrkutatási, IT, oktatási és telekommunikációs szervezeteknél dolgozó embereket vettek célba, hogy megszerezzék az áldozatok jelszavát. A FireEye Malware Intelligence Lab kutatói Alex Lanstein és Ali Islam szerint a támadásokra speciálisan összeállított, cirill betűket használó Word dokumentumokat használnak fel. Első pillantásra a fájl tisztának tűnik, de valójában telepít egy kis futtatható állományt két DLL kíséretében. A támadók egy ismert koreai weboldalt az nboard.net-et használják C&C szervernek, vagy ha az nem elérhető, akkor a koreai Yahoo levelezőről próbál utasításokat szerezni.

A Trend Micro kutatói nemrégiben a Reveton ransomware olyan új variánsát fedezték fel, amely már nem csak egy üzentet mutat az áldozatnak, amely arról szól, hogy törvénysértés miatt blokkolta a számítógépet, hanem egy hangüzenetet is lejátszik, amely felszólítja a felhasználót, hogy fizessen a számítógép zárolásának feloldásáért. A biztonsági szakemberek szerint még csak fordítóra sincs szükség, mivel az üzenet annak az országnak a nyelven hangzik el, ahol a fertőzött gép csatlakozik az Internetre.

Az elmúlt másfél évben több írást is készítettem, amelyek segítségével megismerhettük azokat az embereket, akik felelősek a legnagyobb és legpusztítóbb botnet-ek felépítéséért. Azóta valamivel jobban beleástam magam a témába, hogy megismerjem a Rustock és a Waledac spam botnet-ek megalkotóit, így további érdekességeket tudtam meg az illetőkről. 2011 márciusában korábban sehol nem publikált részleteket adtunk közre a bankszámlákról és nicknevekről, amelyeket a Rustock botmestere használt. Az információk a SpamIt kiberbűnözésre "szakosodott" cégtől szivárogtak ki, amely fizetett a spam-ek küldőinek, hogy durva kampányokat folytassanak különféle gyógyszerek internetes értékesítéséről.

Egy ausztráliai egészségügyi központtól 4000 dollárt (2600 euró) követeltek a zsarolók, miután sikeresen betörtek a szerverekre, és titkosították a páciensek teljes adatbázisát. Az ABC News jelentése szerint az Gold Coast-on található Miami Family Medical Centre egy szerződéses partnert hívott segítségül az adatok biztonsági mentésekből történő helyreállítása érdekében, de nem világos, hogy ez a lépés elegendő volt-e a korábbi állapot visszaállítására.

Az elmúlt év végén megírtam a 2011-es évet jellemző kiberbiztonsági incidensekről szóló cikket, amelyben egyetlen szóval jellemeztem azt az évet: mozgalmas. Akkoriban az volt a legnagyobb kihívás, hogyan szűkítsem le a cikk tartalmát a bő kínálatból csupán a 10 legjelentősebb esetre. Az eseményeket figyelembe véve és szakemberek véleménye alapján előrejelzést készítettem, hogy mi várható az idei évben:

  • A haktivista csoportok további erősödése
  • ATP (Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások) incidensek további terjedése
  • A kiberhadviselés hajnala és a nemzetek közt egyre jobban élesedő kiberkémkedési folyamatok
  • A szoftver- és játékfejlesztő vállalatok elleni támadások (Sony, Microsoft, Oracle, Adobe)
  • A bűnüldöző hatóságok erőteljesebb fellépése a hagyományos kiberbűnözéssel szemben
  • Az Android-os fenyegetések robbanásszerű terjedése
  • A Mac OS X elleni káros szoftver támadás

Lássuk, hogy mi is valósult meg ezekből!

Az Egyesült Államok egy szövetségi bírósága azzal vádolta meg Barrett Brown-t - akit az Anonymous szóvivőjének tartanak - hogy tavaly karácsonykor egy IRC csatornán megosztott egy olyan hivatkozást, amely a Stratfor-tól ellopott hitelkártya adatokat tartalmazó állományokra mutatott. A bíróság közleménye szerint azzal, hogy nyilvánosságra hozta a hivatkozást, elérhetővé tette mások számára a bizalmas adatokat anélkül, hogy azok eredeti tulajdonosai vagy a Stratfor jóváhagyták volna a lépést. A 15 éves börtönnel szembenéző Brown egyébként nem vett részt a betörésben, csak az ellopott adatok feldolgozásában és publikálásában vett részt.