Egy új, Critroni (CTB-Locker) névre keresztelt ransomware (a rendszeren található a felhasználó számára fontos adatok titkosításának feloldásáért cserébe ellenszolgáltatást követelő kártékony kód) jelent meg, amelyet múlt hónapban már értékesítettek a fórumokon az Angler Exploit Kittel.

A Kormányzati Eseménykezelő Központ 2014. májusában hírt adott1 az Android-Trojan.Koler.a megjelenéséről, mint az első Google Android operációs rendszeren futó ransomware-ről. A Kaspersky Lab július 25-én egy részletes elemzést publikált a kártevőről. A  Koler malware mögött álló bűnözők több forrás szerint megegyeznek a korábban windows-os gépeket támadó Reveton/IcePol hálózattal. A váltságdíj begyűjtésére a MoneyPak, a Ukash vagy a PaySafe online fizetési módszereket használták.

Az Asprox trójai korábbi verziója 2007-ben jelent meg először. Először a fertőzött számítógépen egy proxy szolgáltatást létesített, majd az évek során sok újabb kártékony tulajdonsággal egészítették ki, amelyek a kiberbűnözőket segítik. Főleg SPAM-, és vírus-terjesztésre használták, de adathalász és SQL befecskendezéses (LizaMoon) támadásokban is szerepet játszott.

Bűnüldöző szervek, CERT-ek, iparági szereplők és IT biztonsági cégek 2014. július 8-9. közötti időszakban összehangolt akciót hajtottak végre a Shylock malware fenyegetés csökkentésére. A művelet részeként lefoglalták a Shylock C&C szervereit, átvették az irányítást az általa használt domain-neveken, amelyeken az a fertőzött gépekkel történő kommunikációt végrehajtotta.

A Symantec nyilvánosságra hozott egy már legalább 2011 óta működő támadási kampányt, amelyet Dragonfly-ként azonosítottak (másnéven Energetic Bear). A Symantec szerint, a Dragonfly tehető felelőssé több, az energiaszektorban működő vállalati rendszerek elleni támadásokért.

A csoport két fő eszközt használt, a Backdoor.Oldrea (Havex, Energetic Bear RAT) Remote Access Trójait (RAT) és a Trojan.Karagany-t.

A Kormányzati Eseménykezelő Központ (NBSZ GovCert) és a Nemzeti Közszolgálati Egyetem közös szervezésében 2014. június 12-én egynapos, „Mobileszközök biztonsági kockázatai” tájékoztató konferenciát rendezett. <--break->

A Kaspersky Lab Global Research and Analysis Team kutatói egy nagy európai bank ügyfeleit érintő célzott támadás nyomait fedezték fel. A támadók mindössze egy hét leforgása alatt több mint 500 000 Eurót loptak a bank érintett számlatulajdonosaitól.

Nemrég ATM támadások történtek, amelyek során tolvajok speciális eszközöket használva, fizikailag juttattak be rosszindulatú szoftvereket egy bank automatába. A makaói hatóságok bejelentették két ukrán férfi letartóztatását a bűncselekményben történő részvétellel, akik egy hét alatt körülbelül 100 000 dollárt loptak legalább hét ATM-ből. A helyi rendőrség szerint a gyanúsítottak az ATM-ek bankkártya elfogadó nyílásába helyezhető eszközt alkalmaztak, amely egy kisméretű laptopba csatlakozott.

A NATO Kibervédelmi Kiválósági Központ (NATO CCD COE) 2014. május 20 − 23. között, 12 nemzeti csapat (Blue Team) részvételével rendezte meg a „Locked Shields 2014” kibervédelmi gyakorlatot. A gyakorlat célja a komplex virtualizált informatikai rendszereket érintő támadások kivédése, illetve felszámolása volt.

Nemrég néhány olyan alkalmazást távolítottak el a Google Play és az Amazon letöltőoldalakról, amelyek azt állították magukról, hogy vírus azonosítási és malver szkennelési képességekkel rendelkeznek. Miután bebizonyosodott az állítás valótlansága, törölték őket. Némelyiket 50 000-nél is többen töltötték le. Alapvetően az applikációk nem csinálnak semmit. Az USA-n és az Nagy-Britannián kívül fizetős változatokat tölthettek le a vevők és akár 3,99 dollárt fizethettek érte, amely ellenében csak hamis biztonságérzetet kaptak.