Strokovnjaki za zlonamerno programsko opremo podjetja Kaspersky Lab so ugotovili, da je bil del Trojanskega programa Duqu napisan v neznanem programskem jeziku. Po analizi ciljnih organizacij in vsebine podatkov, ki so v interesu avtorjem trojanskega programa Duqu, so strokovnjaki Kaspersky Laba ugotovili, da napadalci večinoma iščejo informacije o proizvodnih sistemih za upravljanje različnih industrijskih sektorjev v Iranu in komercialnih odnosih v številnih iranskih organizacijah. Ugotovljeno je bilo tudi, da obstaja velika verjetnost, da so avtorji Duqu uporabili svoj lasten okvir t.i. framework razvit v neznanem programskem jeziku. Poleg tega pa uporabljajo neko vrsto standardizirane platforme.

Mesec, ki bi ga na Googlu najraje pozabili

Februarja je bil Google pod nadzorom IT varnostnih strokovnjakov iz dveh razlogov. V začetku meseca so Kaspersky Lab strokovnjaki odkrili val okužb, ki so vključevale sejanje zlonamerne kode, ki je bila v »preobleki« kode Google Analytics. Obiskovalci spletnih mest, napadenih s strani hekerjev, bodo šele po številnih preusmeritvah končali na strežniku, ki gosti Blackhole Exploit Kit. Ob uspešnem zagonu Exploit Kit-a se bo uporabnikov računalnik okužil z zlonamerno programsko opremo.

V prvih dneh februarja sta bila zaznana dva načina, ki omogočata vdor v Google Wallet, e-plačilni sistem. Slednji uporabnikom, ki uporabljajo Android telefone z Near Field Communication (NFC – transakcije brez kontakta) omogočajo plačilo blaga in storitev.

Sprva je bilo ugotovljeno, da lahko preko korenskega dostopa do telefona zlonamerni uporabnik relativno hitro lahko ugotovili 4-mestno PIN kodo za aplikacijo Google Wallet. Naslednji dan pa so pomanjkljivost odkrili v sami aplikaciji Google Wallet. Ugotovili so, da je bil iz izgubljenega ali ukradenega telefona brez vdiranja v sistem ali pridobitve korenskega dostopa omogočen dostop do računa uporabnikov Google Wallet. Ta druga pomanjkljivost je bila kasneje odpravljena, v zvezi s prvo težavo pa do sedaj ni bilo nobenih informacij.

Mobilne grožnje

Kitajskim piscem virusov je uspelo ustvariti mobilno omrežje robotskih računalnikov RootSmart, s katerim je trenutno okuženih od 10.000 do 30.000 aktivnih naprav. Skupno število okuženih naprav od pojave omrežja robotskih računalnikov pa je že več sto tisoč. Vse naprave okužene z RootSmart so sposobne na daljavo sprejemati in izvajati ukaze iz strežnika C&C (informacijski sistem poveljevanja in kontrole).

Nedavni dogodki, povezani z mobilnimi grožnjami po vsem svetu so pokazali, da bodo v letu 2012 mobilna omrežja robotskih računalnikov postala eden od glavnih težav uporabnikov pametnih telefonov in protivirusnih podjetij.

Napadi na omrežja korporacij

Napadi »hekaktivistov« so se nadaljevali skozi ves februar, ko so bili člani skupine Anonymus usmerjeni na napade finančnih in političnih spletnih virov. Eden od večjih incidentov je bil napad na spletni strani podjetij Combined Systems Inc. in Sur-Tec Inc. Ti dve družbi sta oskrbovali nekatere države z nadzornimi napravami za spremljanje državljanov za primere zaviranja protestnikov.

V podjetju Kaspersky Lab so zasledili tudi nekaj DDoS napadov, zaradi katerih so bile spletne strani NASDAQ, BATS, Chicago Board Options Exchange (CBOE) in Stock Exchange Miami nekaj ur nedosegljive. V Rusiji so DDoS in hekerske napade pred predsedniškimi volitvami uporabljali kot politično orodje pri kampanjah. Spletne strani medijev, opozicijske skupine in vladne agencije so bile izpostavljene politično motiviranim napadom.