Bűnüldöző szervek, CERT-ek, iparági szereplők és IT biztonsági cégek 2014. július 8-9. közötti időszakban összehangolt akciót hajtottak végre a Shylock malware fenyegetés csökkentésére. A művelet részeként lefoglalták a Shylock C&C szervereit, átvették az irányítást az általa használt domain-neveken, amelyeken az a fertőzött gépekkel történő kommunikációt végrehajtotta.

A Symantec nyilvánosságra hozott egy már legalább 2011 óta működő támadási kampányt, amelyet Dragonfly-ként azonosítottak (másnéven Energetic Bear). A Symantec szerint, a Dragonfly tehető felelőssé több, az energiaszektorban működő vállalati rendszerek elleni támadásokért.

A csoport két fő eszközt használt, a Backdoor.Oldrea (Havex, Energetic Bear RAT) Remote Access Trójait (RAT) és a Trojan.Karagany-t.

A Kormányzati Eseménykezelő Központ (NBSZ GovCert) és a Nemzeti Közszolgálati Egyetem közös szervezésében 2014. június 12-én egynapos, „Mobileszközök biztonsági kockázatai” tájékoztató konferenciát rendezett. <--break->

A Kaspersky Lab Global Research and Analysis Team kutatói egy nagy európai bank ügyfeleit érintő célzott támadás nyomait fedezték fel. A támadók mindössze egy hét leforgása alatt több mint 500 000 Eurót loptak a bank érintett számlatulajdonosaitól.

Nemrég ATM támadások történtek, amelyek során tolvajok speciális eszközöket használva, fizikailag juttattak be rosszindulatú szoftvereket egy bank automatába. A makaói hatóságok bejelentették két ukrán férfi letartóztatását a bűncselekményben történő részvétellel, akik egy hét alatt körülbelül 100 000 dollárt loptak legalább hét ATM-ből. A helyi rendőrség szerint a gyanúsítottak az ATM-ek bankkártya elfogadó nyílásába helyezhető eszközt alkalmaztak, amely egy kisméretű laptopba csatlakozott.

A NATO Kibervédelmi Kiválósági Központ (NATO CCD COE) 2014. május 20 − 23. között, 12 nemzeti csapat (Blue Team) részvételével rendezte meg a „Locked Shields 2014” kibervédelmi gyakorlatot. A gyakorlat célja a komplex virtualizált informatikai rendszereket érintő támadások kivédése, illetve felszámolása volt.

Nemrég néhány olyan alkalmazást távolítottak el a Google Play és az Amazon letöltőoldalakról, amelyek azt állították magukról, hogy vírus azonosítási és malver szkennelési képességekkel rendelkeznek. Miután bebizonyosodott az állítás valótlansága, törölték őket. Némelyiket 50 000-nél is többen töltötték le. Alapvetően az applikációk nem csinálnak semmit. Az USA-n és az Nagy-Britannián kívül fizetős változatokat tölthettek le a vevők és akár 3,99 dollárt fizethettek érte, amely ellenében csak hamis biztonságérzetet kaptak.

Az „Anonymous” hacker közösség megfenyegette a labdarúgó világbajnokság szponzorait. A tervezett akciókkal szolidaritásukat nyilvánítják ki a brazil tüntetőkkel, akik szerint az óriás stadion beruházások helyett infrastrukturális és közlekedés fejlesztési beruházásokra kellett volna felhasználni a pénzeszközöket. A főszponzorok közül az Adidas, az Emirates légitársaság, a Coca-Cola Co és a Budweiser számíthat támadásokra.

 

A Sumitomo Mitsui Banking Corporation (SMBC) cég "SMBC Direct" internetbankos weboldalát vették célba számítógépes bűnözők. Az egyik áldozat hardver tokennel generált „egyszeri jelszót” használt. Miután a felhasználó beírta a jelszót a bejelentkezési oldalon, illegális pénzátutalás történt egy nem kívánt számlára. Ezt "Man-in-the-browser” (MITB) támadásnak hívják, amely csak ritkán fordul elő Japánban. Az SMBC, nem talált hiányosságokat a szerverén, és azt feltételezi, hogy az ügyfél PC-je volt malver fertőzött.

A SEGA, japán multinacionális cég bejelentette, hogy több mint 40 weboldalát, - beleértve a „SEGA feat. Hatsune Miku Project” hivatalos honlapját - ideiglenesen leállította jogosulatlan bejelentkezés miatt. A cég azt állította, hogy az érintett weboldalakon nem tárol felhasználói adatokat, így személyes adatok kiszivárgására nem került sor.

Forrás és további információk: