Procijenjeno je da je preko milijun URL-ova bilo zaraženo napadom umetanja proizvoljnog SQL koda. Takve je napade, početkom prosinca 2011. godine, prvi detektirao SANS-ov ISC sustav za nadgledanje malicioznih aktivnosti na internetu, tijekom kojih se činilo da su usmjereni prema ASP web sjedištima s Adobe Coldfusion middlewareom i MS SQL bazom podataka. SQL injection napad se manifestirao u HTML elementu dodanom u stranicu koja je dirigirala web preglednicima da ubacuju JavaScript s maliciozne domene "Lilupophilupop.com". Naglašeno je, da izneseno SANS-ovo izvješće s procjenom broja zaraženih URL-ova ne uključuje mnoge stranice koje potiču s istog web sjedišta, obzirom na činjenicu da je procjena zasnovana na rezultatima dobivenim pretragom za maliciozni HTML element preko Googleove tražilice. "Lilupophilupop.com" domena se trenutno ne prevodi u DNS-u te se čini da je blokirana, dok je IP adresa u koju se prethodno pretvarala još uvijek aktivna i poslužuje malicioznu skriptu koja preusmjerava na web sjedište koje sadrži lažni antivirusni program. Zapisi pokazuju da je ta IP adresa dio mreže u Moldaviji, a Googleova analiza pokazuje da je na njoj smješteno mnoštvo malicioznih web stranica.
Izvor: NacionalniCERT
Tvrtka Seculert objavila je kako crv Ramnit prikuplja podatke o prijavi korisnika na društvenu mrežu Facebook. Dosad prikupljene informacije o crvu Ramnit otkrivale su da, jednom kada dođe na korisnikovo računalo,crv napada izvršne datoteke operacijskog sustava Windows, paketa Microsoft Office te HTML (eng. HyperText Markup Language) datoteke. Pri tome krade korisnička imena i lozinke, podatke u kolačić datotekama (eng. cookies), a može služiti napadaču i kao backdoor za dodatne napade. Istraživači u tvrtki Seculert sada su otkrili poslužitelj na kojem je crv pohranjivao ukradena imena i lozinke korisnika društvene mreže Facebook. Na poslužitelju su otkriveni podaci za oko 45 tisuća korisnika, uglavnom iz Ujedinjenog Kraljevstva i Francuske. Aviv Raff, šef tehnološkog odjela i suosnivač tvrtke Seculert, smatra da autori crva Ramnit pokušavaju prikupiti osjetljive podatke o korisnicima preko društvenih mreža, ali i iskoristiti društvene mreže za širenje crva. Naime, jednom kada crv dobije pristup korisnikovom Facebook računu, na njegovom profilu objavljuje poveznicu čijim otvaranjem drugi korisnici mogu pokupiti ovaj opasan crv. Tvrtka Seculert procjenjuje kako je 800 tisuća računala zaraženo ovim zlonamjernim programom u razdoblju između rujna i prosinca. Zbog toga što korisnici često koriste iste lozinke, postoji mogućnost da crv, prikupljanjem lozinki za društvenu mrežu Facebook, prikupi i lozinke za druge servise, poput elektroničke pošte ili bankarskih usluga. Izvornu vijest moguće je pročitati na web stranicama portala Techworld.
Osobni podaci koji su objavljeni na socijalnim mrežama koristiti će se u napadima socijalnog inženjeringa protiv poduzeća. Prevaranti su svjesni važnih informacija koje su besplatno dostupne na socijalnim mrežama i počinju ih koristiti. Uzimaju osobne podatke koji su potrebni za uspješno izvršavanje napada socijalnog inženjeringa. Tvrtka Trusteer predviđa kako će se ovo očitovati kao veliki problem za poduzeća. Socijalni inženjering uključuje stvaranje i korištenje napravljenog osobnog scenarija kako bi se uključila ciljana žrtva i navelo ju se da otkrije osobne informacije. Žrtva može primiti elektroničku poštu od nekoga tko tvrdi da ju poznaje i u pristigloj poruci može biti poveznica na nekakvu zajedničku aktivnost, koja vodi na web stranicu s programom za prikupljanje unosa s tipkovnice. Kriminalcima je lakše nego ikad prije stvoriti lažni scenarij i otkrili osobne informacije upravo jer postoje socijalne mreže kao što su Facebook, LinkedIn i puno drugih. Ako osoba i ne ostavi osobne informacije na socijalnim mrežama, postoji mnoštvo drugih načina za njihovo otkrivanje. Voljeli to ili ne, informacije o svakom korisniku mogu se pronaći na primjer na u raznim bazama podataka, popisima članova određenih klubova, javno dostupnim zapisima, na web stranicama poduzeća i drugim mjestima. U slučajevima napada na poduzeća, svaki zaposlenik je valjana meta. Sve što kriminalcima treba kako bi prošli vatrozid (eng. firewall) i ukrali podatke ili intelektualno vlasništvo je samo jedna osoba koja će biti ranjiva. Detaljniji opis moguće je pronaći na web stranicama portala Networkworld.
Tehnološki savjetnik Ade Barkah otkrio je sigurnosnu ranjivost u Appleovom pametnom telefonu iPhone koji otkriva fotografije iz albuma programskog sustava iOS 5 pod određenim uvjetima. Barkah objašnjava kako je ovu ranjivost lagano testirati. Treba samo postaviti iPhoneov sat na vrijeme u prošlosti, na primjer na prijašnju godinu. Nakon toga treba pristupiti kameri dok je mobitel zaključan i onda se mogu vidjeti zaštićene fotografije. Kao dio iOS 5 nadogradnje korisnici dobivaju izravan pristup kameri, čak i kada je uređaj zaključan lozinkom. Ova značajka blokira pristup cijelom foto albumu i korisnicima omogućava pregled samo fotografija koje su trenutno napravljene. Međutim, Barkah je otkrio ako se vrate u natrag postavke sata na iOS uređaju, cijeli foto album zbog toga postaje vidljiv. Smisao svega ovoga je kako se Apple ne bi trebao oslanjati na jednostavnu vremensku oznaku za ograničavanje pristupa fotografijama. Promjena iPhoneovog sata, unaprijed ili unatrag, ne bi trebala utjecati na sigurnost uređaja. Apple ne odgovara na medijske upite o sigurnosnim problemima u svojim produktima. Za dodatne informacije moguće je pogledati stranice portala ZDNet.
Japanske novine Yomiuri Shimbun objavile su da firma Fujitsu od 2008. godine radi za Japansko ministarstvo obrane na projektu vrijednom 2.32 milijuna dolara. Rezultat projekta trebao bi biti računalni virus koji može pronalaziti, identificirati i onemogućavati računalne napade. Virus se testira u zatvorenoj mreži, a pokazao se uspješnim u nalaženju izvora napada čak i kada napadač koristi druga računala za distribuciju zloćudnog koda. Izvještaji pokazuju da je posebno učinkovit u pronalaženju distribuiranih napada uskraćivanjem usluga (eng. Distributed Denial of Service, DDoS). Postavlja se pitanje hoće li virus raditi u stvarnom svijetu. Računalni stručnjaci sumnjaju u njegovu učinkovitost zbog slojevitosti Interneta, a smatraju da bi mnogi nedužni korisnici mogli biti zamijenjeni s napadačima. U zadnje vrijeme, Japan je bio pogođen brojnim računalnim napadima, a mete su bili obrambeni izvođač Mitsubishi Heavy Industries, Japanski parlament i diplomati izvan Japana. Fujitsu je nedavno bio metom DoS (eng. Denial of Service) napada koji je onemogućio neke servise za lokalnu vladu. Japanski mediji su za napade optužili kineske napadače, a od vlasti zahtijevali bolju zaštitu. Razvijanje i korištenje računalnih virusa u Japanu je zakonom zabranjeno dok se u SAD-u i Kini već koriste računalna oružja. Međutim, japanska vlada organizirala je raspravu o legalnosti korištenja računalnih virusa kao načina obrane. Fujitsu za sada nije komentirao vijest o ovom projektu. Originalna vijest nalazi se na stranicama portala CNET.
Posljednje sigurnosne preporuke