A napokban adta a ki a Microsoft azt a javítócsomagot, amely sebezhetőségek egész sorát javítja a gyártó szoftvereiben.

A 24 sérülékenységet, amelyek a Windowst, az Internet Explorert, az Office-t és a Net Framework keretrendszert is érintik, és amelyek segítségével távoli kódfuttatás válik lehetővé, nyugati célpontokat támadva valószínűleg orosz hackerek használták ki.

A Linux és a Unix parancsértelmező (BASH) kritikus sérülékenységének nyilvánosságra hozatala után megjelent a sebezhetőséget kereső, majd azt kihasználó botnet, a Mayhem. A malware a Linux és a FreeBSD szervereket is a robothálózat szolgálatába kívánja állítani.

A GNU Bash shell egy nagyon veszélyes sérülékenységet (Shellshock) tartalmaz. Az egyszerűen kihasználható hiba jogosulatlan rendszerhozzáférésre és kódfuttatásra adhat lehetőséget a támadók számára. 

A Symantec négy kártevő illetve adathalász akciót észlelt, melyek az Ebola-vírustól való félelmet használják fel a jellemzően pszichológiai manipulációt alkalmazó támadásokhoz.

1. A támadók email-t küldenek a felhasználóknak, csatoltan pedig megbújik a Trojan.zbot kártevő

Becslések szerint a 2,3 milliárd okostelefon közül körülbelül 15 millió eszköz fertőzött jelenleg világszinten (Kínából és Oroszországból nincs adat). 2014 első felében a mobil eszközök fertőzöttségi rátája 17%-kal nőtt. Egy tanulmány szerint a fertőzött készülékek 60%-án androidos operációs rendszer fut, és csak kevesebb mint 1%-án iOS, Blackberry, Symbian vagy Windows.

A Kaspersky Lab megállapítása szerint a "Machete" kibertámadás leginkább Dél-Amerikában Venezuela, Ecuador és Kolumbia spanyol nyelvű lakosait fenyegeti, bár az Egyesült Államokat és Európát is veszélyezteti. A „Machete” kampány valószínűleg még 2010-ben indult (és jelenleg is aktív), infrastruktúrája 2012-ben megújult és bővült.

A malware egy PowerPoint prezentációt tartalmazó RAR mellékletben érkezik e-mailen, amely annak megnyitása során települ fel.

Példák a levél mellékletek elnevezéseire:

Az USA Igazságügy Minisztériuma 2014 július 11-én kiadott helyzetjelentése szerint a Cryptolocker fenyegetés elhárítására tett intézkedései sikeresek voltak.
A jelentés kifejti, hogy a Cryptolocker ransomware – amely több mint 27.000.000 dollárt zsarolt ki működése alatt – már nem képes kommunikálni a malware-t irányító infrastruktúrával. "Ennek eredményeképpen a Cryptolocker mára már gyakorlatilag működésképtelen, és nem tudja titkosítani az újonnan fertőzött számítógépeket".

A 2014 márciusában felfedezett, valószínűleg orosz eredetű Gyges APT a kiberbűnözők céljait szolgálja, habár egyes moduljait eredetileg állami kiberkémkedésre fejlesztették ki.

A Gyges által alkalmazott eljárások, mint például a biztonsági termékek elleni önvédelem, kifinomult lopakodási technika és az UROBUROS/SNAKE által is használt rejtjelező motor hosszú ideig elrejtette az antivírus programok elől.

Nem jó hír, hogy a kiberbűnözők az állami kémkedésre használt APT fejlesztések birtokába juthatnak.

UPDATE

A Security Research Labs (SR Labs) szakértői szerint az USB eszközök firmware-e jelentős sebezhetőséget rejt, amelynek segítségével kártékony kód helyezhető el a vezérlő szoftverben. A jelenlegi víruskereső alkalmazások nem férnek hozzá, illetve nem vizsgálják ezen kódokat, így a firmware-be rejtett malware észrevétlen marad.

Amikor a víruslaboratóriumok kutatói kártevőkről beszélnek, rendszerint olyan fájlokra utalnak, melyek a számítógépen találhatóak, és melyek célja, hogy megrongálják a rendszert vagy adatokat lopjanak el arról. Ezeket a kártevőket a vírusirtók át tudják vizsgálni, és kezelni tudják őket a megszokott módon. A következőkben viszont egy olyan új, különösen szívós vírust mutatunk be, mely kizárólag a rendszerleíró-adatbázisban (registry) létezik, fájlként nincs jelen a rendszerben, és ezért nem is lehet könnyedén átvizsgálni.