A Kaspersky Lab megállapítása szerint a "Machete" kibertámadás leginkább Dél-Amerikában Venezuela, Ecuador és Kolumbia spanyol nyelvű lakosait fenyegeti, bár az Egyesült Államokat és Európát is veszélyezteti. A „Machete” kampány valószínűleg még 2010-ben indult (és jelenleg is aktív), infrastruktúrája 2012-ben megújult és bővült.

A malware egy PowerPoint prezentációt tartalmazó RAR mellékletben érkezik e-mailen, amely annak megnyitása során települ fel.

Példák a levél mellékletek elnevezéseire:

Az USA Igazságügy Minisztériuma 2014 július 11-én kiadott helyzetjelentése szerint a Cryptolocker fenyegetés elhárítására tett intézkedései sikeresek voltak.
A jelentés kifejti, hogy a Cryptolocker ransomware – amely több mint 27.000.000 dollárt zsarolt ki működése alatt – már nem képes kommunikálni a malware-t irányító infrastruktúrával. "Ennek eredményeképpen a Cryptolocker mára már gyakorlatilag működésképtelen, és nem tudja titkosítani az újonnan fertőzött számítógépeket".

A 2014 márciusában felfedezett, valószínűleg orosz eredetű Gyges APT a kiberbűnözők céljait szolgálja, habár egyes moduljait eredetileg állami kiberkémkedésre fejlesztették ki.

A Gyges által alkalmazott eljárások, mint például a biztonsági termékek elleni önvédelem, kifinomult lopakodási technika és az UROBUROS/SNAKE által is használt rejtjelező motor hosszú ideig elrejtette az antivírus programok elől.

Nem jó hír, hogy a kiberbűnözők az állami kémkedésre használt APT fejlesztések birtokába juthatnak.

UPDATE

A Security Research Labs (SR Labs) szakértői szerint az USB eszközök firmware-e jelentős sebezhetőséget rejt, amelynek segítségével kártékony kód helyezhető el a vezérlő szoftverben. A jelenlegi víruskereső alkalmazások nem férnek hozzá, illetve nem vizsgálják ezen kódokat, így a firmware-be rejtett malware észrevétlen marad.

Amikor a víruslaboratóriumok kutatói kártevőkről beszélnek, rendszerint olyan fájlokra utalnak, melyek a számítógépen találhatóak, és melyek célja, hogy megrongálják a rendszert vagy adatokat lopjanak el arról. Ezeket a kártevőket a vírusirtók át tudják vizsgálni, és kezelni tudják őket a megszokott módon. A következőkben viszont egy olyan új, különösen szívós vírust mutatunk be, mely kizárólag a rendszerleíró-adatbázisban (registry) létezik, fájlként nincs jelen a rendszerben, és ezért nem is lehet könnyedén átvizsgálni.

Egy rosszindulatú kampányra derült fény, amely világszerte a pénzügyi intézmények online banki rendszereit célozza.

A Trend Micro közzétett jelentésében egy "Operation Emmental"-nak nevezett hacker kampányról számol be, amely bankszámlákat céloz meg egy sokoldalú – a pénzügyi szervezet 2-faktoros ügyfél hitelesítését megkerülő – támadással.

Egy új, Critroni (CTB-Locker) névre keresztelt ransomware (a rendszeren található a felhasználó számára fontos adatok titkosításának feloldásáért cserébe ellenszolgáltatást követelő kártékony kód) jelent meg, amelyet múlt hónapban már értékesítettek a fórumokon az Angler Exploit Kittel.

A Kormányzati Eseménykezelő Központ 2014. májusában hírt adott1 az Android-Trojan.Koler.a megjelenéséről, mint az első Google Android operációs rendszeren futó ransomware-ről. A Kaspersky Lab július 25-én egy részletes elemzést publikált a kártevőről. A  Koler malware mögött álló bűnözők több forrás szerint megegyeznek a korábban windows-os gépeket támadó Reveton/IcePol hálózattal. A váltságdíj begyűjtésére a MoneyPak, a Ukash vagy a PaySafe online fizetési módszereket használták.

Az Asprox trójai korábbi verziója 2007-ben jelent meg először. Először a fertőzött számítógépen egy proxy szolgáltatást létesített, majd az évek során sok újabb kártékony tulajdonsággal egészítették ki, amelyek a kiberbűnözőket segítik. Főleg SPAM-, és vírus-terjesztésre használták, de adathalász és SQL befecskendezéses (LizaMoon) támadásokban is szerepet játszott.

Bűnüldöző szervek, CERT-ek, iparági szereplők és IT biztonsági cégek 2014. július 8-9. közötti időszakban összehangolt akciót hajtottak végre a Shylock malware fenyegetés csökkentésére. A művelet részeként lefoglalták a Shylock C&C szervereit, átvették az irányítást az általa használt domain-neveken, amelyeken az a fertőzött gépekkel történő kommunikációt végrehajtotta.