A Kaspersky Lab megállapítása szerint a "Machete" kibertámadás leginkább Dél-Amerikában Venezuela, Ecuador és Kolumbia spanyol nyelvű lakosait fenyegeti, bár az Egyesült Államokat és Európát is veszélyezteti. A „Machete” kampány valószínűleg még 2010-ben indult (és jelenleg is aktív), infrastruktúrája 2012-ben megújult és bővült.

A malware egy PowerPoint prezentációt tartalmazó RAR mellékletben érkezik e-mailen, amely annak megnyitása során települ fel.

Példák a levél mellékletek elnevezéseire:

Az USA Igazságügy Minisztériuma 2014 július 11-én kiadott helyzetjelentése szerint a Cryptolocker fenyegetés elhárítására tett intézkedései sikeresek voltak.
A jelentés kifejti, hogy a Cryptolocker ransomware – amely több mint 27.000.000 dollárt zsarolt ki működése alatt – már nem képes kommunikálni a malware-t irányító infrastruktúrával. "Ennek eredményeképpen a Cryptolocker mára már gyakorlatilag működésképtelen, és nem tudja titkosítani az újonnan fertőzött számítógépeket".

A 2014 márciusában felfedezett, valószínűleg orosz eredetű Gyges APT a kiberbűnözők céljait szolgálja, habár egyes moduljait eredetileg állami kiberkémkedésre fejlesztették ki.

A Gyges által alkalmazott eljárások, mint például a biztonsági termékek elleni önvédelem, kifinomult lopakodási technika és az UROBUROS/SNAKE által is használt rejtjelező motor hosszú ideig elrejtette az antivírus programok elől.

Nem jó hír, hogy a kiberbűnözők az állami kémkedésre használt APT fejlesztések birtokába juthatnak.

UPDATE

A Security Research Labs (SR Labs) szakértői szerint az USB eszközök firmware-e jelentős sebezhetőséget rejt, amelynek segítségével kártékony kód helyezhető el a vezérlő szoftverben. A jelenlegi víruskereső alkalmazások nem férnek hozzá, illetve nem vizsgálják ezen kódokat, így a firmware-be rejtett malware észrevétlen marad.

Amikor a víruslaboratóriumok kutatói kártevőkről beszélnek, rendszerint olyan fájlokra utalnak, melyek a számítógépen találhatóak, és melyek célja, hogy megrongálják a rendszert vagy adatokat lopjanak el arról. Ezeket a kártevőket a vírusirtók át tudják vizsgálni, és kezelni tudják őket a megszokott módon. A következőkben viszont egy olyan új, különösen szívós vírust mutatunk be, mely kizárólag a rendszerleíró-adatbázisban (registry) létezik, fájlként nincs jelen a rendszerben, és ezért nem is lehet könnyedén átvizsgálni.

Egy rosszindulatú kampányra derült fény, amely világszerte a pénzügyi intézmények online banki rendszereit célozza.

A Trend Micro közzétett jelentésében egy "Operation Emmental"-nak nevezett hacker kampányról számol be, amely bankszámlákat céloz meg egy sokoldalú – a pénzügyi szervezet 2-faktoros ügyfél hitelesítését megkerülő – támadással.