V preteklem mesecu je izstopal predvsem trojanec za mobilne platforme Nickspy, ki lahko zbira informacij o GPS koordinatah in klicih, ki so opravljeni prek okuženega telefona. Poleg tega lahko posname vse telefonske pogovore, avdio datoteke pa naloži na oddaljen strežnik, s katerim upravlja zlonamerni lastnik.

Napadi na omrežja korporacij in večjih organizacij
V avgustu se je zgodilo kar nekaj večjih hekerskih napadov. Med žrtvami haktivizma so se znašle Italijanska spletna policija, številne družbe, ki sodelujejo z ameriškimi organi pregona, nenazadnje pa tudi podjetje Vanguard, pogodbenik obrambnega ministrstva ZDA. Omenjeni hekerski napadi niso veliko presenečenje glede na burno dogajanje v letošnjem letu.

Vseeno pa je IT skupnost pretresla novica McAfeeja, da so zaznali verjetno največji kiber napad v zgodovini. Trajal naj bi kar pet let in ciljal številne organizacije po svetu, od obrambnega ministrstva ZDA do Vietnamskega športnega odbora. Napad, ki so ga poimenovali Senčna podgana (Shady Rat), je postal kontroverzen potem, ko so ugotovili, da je bil zlonamerni strežnik, ki so ga domnevno odkrili McAfeejevi raziskovalci, pravzaprav že nekaj mesecev poznan strokovnjakom v številnih protivirusnih družbah. Poleg tega je bil v času objave »odkritja« omenjeni strežnik še vedno aktiven in vse informacije, ki jih je v poročilu navedel McAfee, so bile že javno dostopne. Dolgo iskano vohunsko programje, domnevno uporabljeno v najkompleksnejšem in največjem napadu v zgodovini, je več protivirusnih programov že zaznalo z uporabo enostavne hevristike. Ob vseh naštetih in drugih dejavnikih, McAfeejev incident vzbuja števila vprašanja, ki so jih javno zastavili tudi strokovnjaki Kaspersky Laba.

Zlonamerni programi in Bitcoin
Od konca avgusta so v Kaspersky Labu odkrili 35 zlonamernih programov, ki so na različne načine napadali Bitcoin sistem (valuta, ki na spletu nadomešča »pravi denar« in omogoča plačevanje raznovrstnih izdelkov in storitev). Kiberkriminalci se zavedajo, da so njihovi potencialni prihodki v veliki meri odvisni od števila računalnikov, do katerih imajo dostop, zato so svoje aktivnosti preusmerili od kradejo Bitcoinovih »denarnic« v uporabo Twitterja in storitev za spletno izmenjavo datotek »vsak z vsakim« (P2P), ki so vključene v omrežja robotskih računalnikov. Te metode so pridobile na atraktivnosti zaradi želje po kljubovanju protivirusnim podjetjem, ki lahko blokirajo delovanje enega samega C&C strežnika in tako onemogočajo spletne nepridiprave, v kolikor v zlonamernem omrežju ni prisotnih nadomestnih strežnikov. Na primer, okužena naprava v omrežju robotskih računalnikov pošlje poizvedbo na izbran uporabniški račun na Twitterju, ki priskrbi ukaze podane s strani lastnika omrežja robotskih računalnikov. Le-ti se nahajajo poleg naloženega programa, ki je bil generiran s pomočjo Bitcoina, pri čemer vsebujejo tudi navodila, s pomočjo katerih Bitcoin obratuje. Uporaba Twitterja kot ukaznega centra v omrežju robotskih računalnikov sicer ni novost, a tokrat je bil prvič uporabljen v povezavi s sistemom Bitcoin.

Poleg tega so v avgustu v Kaspersky Labu odkrili, da eno največjih omrežij robotskih računalnikov skriva dejanske uporabniške račune. Le-te lahko lastniki strežnikov, kjer je nameščena nelegalna programska oprema za spletno rudarjenje, celo pobrišejo, vendar morajo predhodno ustvariti poseben proxy strežnik, ki v interakciji z okuženimi računalniki njihove prošnje prenese v nedoločen »Bitcoin bazen«. Pri tem je nemogoče določiti posamezen bazen, s katerimi operira omrežje robotskih računalnikov, posledično pa tudi blokirati sleparske uporabniške račune. Prestrezanje tovrstnih kriminalnih dejanj je mogoče le ob pridobitvi polnega dostopa do enega od proxy strežnikov.

Ice IX: nezakoniti otrok ZeuS
Slabo leto po razkritju originalne kode trojanca ZeuS (Trojan-Spy.Win32.Zbot), enega najbolj razširjenih izkoriščevalskih programov, ki cilja na uporabnike spletnega bančništva, so rusko-govoreči kiberkriminalci ustvarili njen klon. Nova različica Ice IX, ki se je pojavila spomladi, a poleti pridobivala na atraktivnosti, stane med 600 in 1.800 USD. Med drugim jo odlikuje spremenjen modul za nadzor nad omrežjem robotskih računalnikov, ki kiberkriminalcem omogoča uporabo legitimnih storitev gostovanja namesto dragih in »neprebojnih« strežnikov v upravljanju kiberkriminalne skupnosti. Namen nove različice je predvsem znižati stroške gostovanja uporabnikov Ice IX, zato je mogoče slutiti, da lahko kmalu pričakujemo nove »nezakonite« otroke ZeuSa in še večje število napadov na uporabnike spletnih bančnih storitev.

Črv za oddaljen dostop
Novi omrežni črv Morto je zanimiv predvsem zato, ker ne izkorišča raznovrstnih ranljivosti za lastno reprodukcijo. Širi se prek storitve Windows RDP, ki omogoča oddaljen dostop do namizja Windows. Črv poskuša pridobiti geslo za dostop do oddaljenega namizja, torej uporablja metodo, ki je do sedaj še ni bilo mogoče zaslediti. Okvirne ocene kažejo, da je lahko s tem črvom trenutno okuženih že več deset tisoč računalnikov povsod po svetu.