A 2014 márciusában felfedezett, valószínűleg orosz eredetű Gyges APT a kiberbűnözők céljait szolgálja, habár egyes moduljait eredetileg állami kiberkémkedésre fejlesztették ki.

A Gyges által alkalmazott eljárások, mint például a biztonsági termékek elleni önvédelem, kifinomult lopakodási technika és az UROBUROS/SNAKE által is használt rejtjelező motor hosszú ideig elrejtette az antivírus programok elől.

Nem jó hír, hogy a kiberbűnözők az állami kémkedésre használt APT fejlesztések birtokába juthatnak.

UPDATE

A Security Research Labs (SR Labs) szakértői szerint az USB eszközök firmware-e jelentős sebezhetőséget rejt, amelynek segítségével kártékony kód helyezhető el a vezérlő szoftverben. A jelenlegi víruskereső alkalmazások nem férnek hozzá, illetve nem vizsgálják ezen kódokat, így a firmware-be rejtett malware észrevétlen marad.

Amikor a víruslaboratóriumok kutatói kártevőkről beszélnek, rendszerint olyan fájlokra utalnak, melyek a számítógépen találhatóak, és melyek célja, hogy megrongálják a rendszert vagy adatokat lopjanak el arról. Ezeket a kártevőket a vírusirtók át tudják vizsgálni, és kezelni tudják őket a megszokott módon. A következőkben viszont egy olyan új, különösen szívós vírust mutatunk be, mely kizárólag a rendszerleíró-adatbázisban (registry) létezik, fájlként nincs jelen a rendszerben, és ezért nem is lehet könnyedén átvizsgálni.

Egy rosszindulatú kampányra derült fény, amely világszerte a pénzügyi intézmények online banki rendszereit célozza.

A Trend Micro közzétett jelentésében egy "Operation Emmental"-nak nevezett hacker kampányról számol be, amely bankszámlákat céloz meg egy sokoldalú – a pénzügyi szervezet 2-faktoros ügyfél hitelesítését megkerülő – támadással.

Egy új, Critroni (CTB-Locker) névre keresztelt ransomware (a rendszeren található a felhasználó számára fontos adatok titkosításának feloldásáért cserébe ellenszolgáltatást követelő kártékony kód) jelent meg, amelyet múlt hónapban már értékesítettek a fórumokon az Angler Exploit Kittel.

A Kormányzati Eseménykezelő Központ 2014. májusában hírt adott1 az Android-Trojan.Koler.a megjelenéséről, mint az első Google Android operációs rendszeren futó ransomware-ről. A Kaspersky Lab július 25-én egy részletes elemzést publikált a kártevőről. A  Koler malware mögött álló bűnözők több forrás szerint megegyeznek a korábban windows-os gépeket támadó Reveton/IcePol hálózattal. A váltságdíj begyűjtésére a MoneyPak, a Ukash vagy a PaySafe online fizetési módszereket használták.

Az Asprox trójai korábbi verziója 2007-ben jelent meg először. Először a fertőzött számítógépen egy proxy szolgáltatást létesített, majd az évek során sok újabb kártékony tulajdonsággal egészítették ki, amelyek a kiberbűnözőket segítik. Főleg SPAM-, és vírus-terjesztésre használták, de adathalász és SQL befecskendezéses (LizaMoon) támadásokban is szerepet játszott.

Bűnüldöző szervek, CERT-ek, iparági szereplők és IT biztonsági cégek 2014. július 8-9. közötti időszakban összehangolt akciót hajtottak végre a Shylock malware fenyegetés csökkentésére. A művelet részeként lefoglalták a Shylock C&C szervereit, átvették az irányítást az általa használt domain-neveken, amelyeken az a fertőzött gépekkel történő kommunikációt végrehajtotta.

A Symantec nyilvánosságra hozott egy már legalább 2011 óta működő támadási kampányt, amelyet Dragonfly-ként azonosítottak (másnéven Energetic Bear). A Symantec szerint, a Dragonfly tehető felelőssé több, az energiaszektorban működő vállalati rendszerek elleni támadásokért.

A csoport két fő eszközt használt, a Backdoor.Oldrea (Havex, Energetic Bear RAT) Remote Access Trójait (RAT) és a Trojan.Karagany-t.

A Kormányzati Eseménykezelő Központ (NBSZ GovCert) és a Nemzeti Közszolgálati Egyetem közös szervezésében 2014. június 12-én egynapos, „Mobileszközök biztonsági kockázatai” tájékoztató konferenciát rendezett. <--break->