Slednji je pravzaprav enostaven pregledovalnik virusnih definicij (signature scanner), ki se vsakodnevno posodablja. Onemogočen varnostni sistem ne more več prejemati posodobitev s strani Appla, zato je neuporaben. Onemogočenje pa je možno zato, ker snovalci programa XProtect niso razvili mehanizma za njegovo samoobrambo. Ko uporabnik zažene zlonamerno datoteko, sproži tudi njeno zaščito, ki jo varuje pred izbrisom z diska, sistem pa postane ranljiv za druge zlonamerne programe, ki bi bili v primeru delovanja varnostnega sistema popolnoma neuspešni. Omenjeni trojanec je zato veliko nevarnejši od vseh ostalih vrst »malwara« za Mac OS X.

Android na vrhu seznama mobilnih groženj.

Oktobra je prišlo do prelomne točke na področju mobilnih groženj. Kaspersky Labovi podatki kažejo, da je seštevek zlonamernih programov za Android prvič presegel Javo 2 Micro Edition. Zlonamerni programi oziroma »malware« za J2ME je med mobilnimi grožnjami prevladoval več kot 2 leti. Dejstvo, da je število zlonamernih programov za Android tako dramatično naraslo, kaže na to, da bodo snovalci virusov verjetno še nekaj časa pozornost posvečali predvsem operacijskim sistemom.

Duqu

Oktobra je bil zagotovo najdlje v središču pozornosti Trojanec Duqu, zahvaljujoč številnim podobnostim s prvim večjim kiber orožjem, črvom Stuxnet. Med njima obstaja toliko podobnosti, da so se pojavila ugibanja, da sta oba črva delo istih avtorjem. Splet drugi pa menijo, da je bila v primeru Duquja uporabljena Stuxnetova izvorna koda, ki sicer nikoli ni bila javno dostopna.

Med črvoma pa obstajajo tudi številne pomembne razlike. Duqu na primer ne vsebuje funkcije za napadanje industrijskih sistemov. Glavni modul in Duqujeve datoteke sestavlja dodaten modul vohunskega trojanca, ki prestreza podatke, vnesene prek tipkovnice, dela posnetke vsebine na ekranu, zbira sistemske informacije in tako dalje. Omenjeni podatki torej kažejo na to, da gre za industrijsko vohunstvo in ne poskus sabotaže.

Napadi na posameznike

Bundestrojan. V preteklem mesecu je kar 5 nemških zveznih dežel povzročilo ogorčenje državljanov. Priznali so namreč, da so pri preiskovanju osumljencev uporabili trojanski virus Backdoor.Win32.R2D2. Federativni zakoni dežel omogočajo, da policija zgolj prestreže osumljenčeve aktivnosti prek Skypa, omenjeni zlonamerni program pa omogoča še marsikaj drugega. Nemška hakerska skupnost Chaos Computer Club je v preiskavo vključila tudi strokovnjake Kaspersky Laba. Skupaj so ugotovili, da je trojanec poleg Skypa prestrezal tudi sporočila v vseh popularnejših brskalnikih, storitvah za dopisovanje in VoIP programih, kot so: ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster in Yahoo! Messenger. Ugotovili so še, da je trojanec deloval tudi na 64-bitnih različicah operacijskega sistema Windows.

Napadi na državna in korporativna omrežja.

Oktober je postregel z obilico incidentov s področja napadov na korporativne in državne organizacije. Med najpogostejšimi tarčami so bile japonske in ameriške družbe. Prvi zaznani napad je bil usmerjen na spodnji dom japonskega parlamenta. Hekerji so verjetno dobili dostop do internih dokumentov in elektronske pošte nekaterih poslancev. Zlonamerne programe so našli tudi na računalnikih številnih japonskih ambasad povsod po svetu, programi pa so komunicirali s kitajskimi strežniki, ki so bili uporabljeni že v napadu na Google.

Znanih je tudi več informacij o avgustovskem napadu na Mitsubishi Heavy Industries. V preiskavi, ki je potekala pod vodstvom tokijske policije, je bil razkritih 50 različnih zlonamernih programov, ki so jih našli na 83 računalnikih žrtev napada. Hekerji so do okuženih sistemov dostopali več kot 300.000-krat. Iskanje vira napada je pripeljalo tudi do drugih okuženih računalnikov, ki so v lasti družbe podjetij japonske letalske in vesoljske industrije (SJAC). Hekerji so računalnike uporabili za pošiljanje zlonamerne e-pošte v podjetji Mitsubishi Heavy in Kawasaki Heavy, svoje sledi pa so prikrili tako, da so z neznanega ameriškega proxy strežnika dostopali do naprave na SJAC. Japonski strokovnjaki domnevajo, da napadi prihajajo s Kitajske.

Zgodba o virusu, odkritem v nadzornih sistemih bezpilotnih letal v ameriškem zračnem oporišču se je morda res zdela dramatična, vendar uspešno kaže na nesprejemljivo ohlapno spletno zaščito pomembnih sistemov. Po navedbah anonimnega vira iz vrst ameriškega Ministrstva za obrambo, je bil trojanec narejen z namenom kraje podatkov iz številnih spletnih iger. Na nadzornih sistemih zračnega oporišča se je verjetno znašel po pomoti, zato ne gre govoriti o usmerjenem napadu.