Korenski komplet Trojanca je narejen tako, da okuži sisteme BIOS, katerih proizvajalec je podjetje Award. Sistemi naj bi bili narejeni na Kitajskem. Trojančeva koda je nedokončana in vsebuje informacije o popravljanju napak, Kaspersky Labovi analitiki pa so potrdili, da deluje brezhibno.

Napadi na posamezne uporabnike

DigiNotar: En izmed glavnih ciljev hekerjev, ki so napadli nizozemskega overitelja digitalnih potrdil DigiNotar, je bil ustvariti ponarejene SSL certifikate, tj. protokole, ki omogoča šifrirano povezavo med strežnikom in odjemalcem. Certifikati so bili narejeni za številne popularne spletne vire, vključno z družbenimi omrežji in ponudniki elektronske pošte, namenjeni predvsem za domačo rabo.

Vdor se je zgodil konec julija in ostal neopažen še avgusta. Napadalci pa so medtem uspešno manipulirali z DigiNotarjevim sistemom in ustvarili ducate certifikatov za spletne vire kot so Gmail, Facebook in Twitter. Uporabo slednjih so zaznali kasneje, pri napadu na iranske uporabnike spleta. Ponarejena digitalna potrdila so bila nameščena pri ponudniku spletnih storitev, s tem pa so omogočala prestrezanje pretoka informacij med uporabnikom in strežnikom. Zgodba o DigiNotarju kaže na to, da so sistemi obstoječih overiteljev digitalnih potrdil slabo zaščiteni, s tem pa pravzaprav diskreditirajo idejo digitalnih potrdil.

MacOS: Nov Trojanec skrit v PDF datoteki: Kiberkriminalci izkoriščajo zadovoljstvo, ki ga kažejo številni uporabniki operacijskih sistemov Mac. Večina uporabnikov Windows običajno izbriše elektronsko pošto, katerih pripete datoteke vsebujejo pripono .pdf.exe ali doc.exe, brez da bi jih sploh pogledali. Pri uporabnikih Maca pa se je ta taktika izkazala za uspešno pri uporabnikih, ki so nagnjeni k temu, da nevede zaženejo zlonamerne kode, zamaskirane v datoteke s priponami kot so *.pdf, *.doc, slike in podobno.

Konec septembra so ta mehanizem zaznali pri zlonamernem programu Backdoor.OSX.Imuler.a, ki lahko sprejema dodatne ukaze z nadzornega strežnika, hkrati pa na strežnik nalaga tudi naključne datoteke in posnetke namizja okuženega sistema. Kiberkriminalci so pri tem za krinko uporabili kar PDF dokument.

Mobilne grožnje

V septembru so pri Kaspersky Labu zaznali 680 novih različic zlonamernega programja za različne mobilne platforme, od tega jih je bilo samo za Android 559. V preteklih mesecih je strmo narasla količina zlonamernih programov za Android, še posebej skrivnih načinov dostopa do sistema (angl. backdoors): od skupno 559 zlonamernih programov je bilo 182 oziroma 32.5 odstotka takšnih, ki vsebujejo še funkcionalnost skrivnega dostopa. Vedno več zlonamernih vsebin za delovanje na mobilnih napravah izkorišča dostop do spleta, saj se tako povežejo z oddaljenim strežnikom, s katerega nato sprejemajo ukaze.

Kraje mTAN. Mobilni Trojanci, narejeni za prestrezanje mobilnih sporočil, ki jih pri spletnem bančništvu s strani banke prejmejo uporabniki, postajajo vedno bolj popularni med kiberkriminalci. Sporočila, ki vsebujejo mTAN kode je sprva napadal Trojanec ZitMo, ki je skupaj z ZeuSom lani deloval na štirih najpopularnejših mobilnih platformah. Zdaj pa se je pojavil še SpitMo, ki deluje podobno vendar v tandemu s SpyEye.

Napadi prek QR kod. Konec septembra je bil zaznan prvi poskus zlonamernega napada z uporabo QR kod (angl. Quick Response oziroma hiter odziv). Slednje poenostavijo proces namestitve programske opreme na pametne telefone. Veliko spletnih strani nudi uporabnikom možnost, da s telefonom skenirajo QR kodo in tako začnejo s prenašanjem aplikacij, brez iskanja spletnega naslova želene strani. Kiberkriminalci so seveda izkoristili tehnologijo za nalaganje zlonamernih vsebin na pametne telefone. Kaspersky Labovi analitiki so našli več zlonamernih spletnih strani, ki so vsebovale QR kode za mobilne aplikacije, kot sta Jimm in Opera Mini. Slednje so vsebovale Trojanski virus, ki je pošiljal sporočila na številke plačljivih storitev.

Napadi na korporativna omrežja

Prav tako narašča število resnejših napadov na organizacije, kjer je osnova napada pošiljanje elektronske pošte. Samo v septembru sta se zgodila dva večja incidenta, ki sta izkoristila to taktiko. Prvega, imenovanega Lurid, so med interno raziskavo odkrili strokovnjaki podjetja Trend Micro. Uspelo jim je prestreči tok informacij med številnimi strežniki, ki so pošiljali ukaze v omrežje 1500 okuženih računalnikov. Večina je bila lociranih v Rusiji, bivši Sovjetski zvezi in državah Vzhodne Evrope.

Analiza žrtev, lociranih v Rusiji, je pokazala, da je šlo za napad na zelo specifične organizacije v letalski in vesoljski industriji, znanstveno-raziskovalne inštitute, nekaj komercialnih organizacij, državne organe in številne medije. Kiberkriminalcem je uspelo dobiti dostop do podatkov tako, da so zaposlenim v omenjenih organizacijah prek e-pošte poslali zlonamerne datoteke.

Napad na Mitsubishi se je zgodil v sredini septembra, ko so se pojavile novice o napadu na japonsko korporacijo. Kaspersky Labove raziskave pa kažejo na to, da je bil napad najverjetneje izveden že julija, večina aktivnosti pa se je odvijal v avgustu. Po navedbah japonskih medijev se je okužilo približno 80 računalnikov in strežnikov tovarn, ki proizvajajo opremo za podmornice, rakete in nuklearno industrijo. Zlonamerne programe so našli tudi na računalnikih vodstva podjetja. Katere informacije so ukradli hekerji zaenkrat še ni znano, verjetno pa so napadeni računalniki vsebovali tudi zaupne informacije podjetja.

Vojna proti kiberkriminalu

Uničenje botneta Hlux/Kelihos: V septembru se je zgodil pomemben dogodek s področja boja proti omrežjem robotskih računalnikom oziroma t.i. botnetom. Sodelovanje med Kaspersky Labom, Microsoftom in Kyrus Tech ni vodilo le do prevzema nadzora nad omrežjem, ampak tudi do ukinitve botneta in domene cz.cc. Tekom letošnjega leta je domena gostila komandne in nadzorni centre številnih botnetov, poleg tega pa je bila tudi pravo leglo varnostnih groženj. Ob ukinitvi je bilo v omrežje Hluxa vključenih več kot 40.000 računalnikov, slednji je lahko dnevno pošiljal več milijonov primerkov nezaželene pošte, omogočal izvajanje DDoS napadov in namestitev zlonamernih programov na naprave uporabnikov spleta.