Prema istraživanju sigurnosne tvrtke Symantec, skupina računalnih kriminalaca, koji se prvenstveno bave slanjem poruka neželjene elektroničke pošte, pokrenula je svoje usluge za skraćivanje URL (eng. Uniform Resource Locator) adresa. Prema riječima iz Symanteca, ovo je logičan odgovor na sve bolje otkrivanje zlonamjernih poveznica u legalnim alatima za skraćivanje URL nizova. Prošli mjesec samo 0,5 % neželjene pošte sadržavalo je poveznice skraćene legalnim alatima. Napadači su pokrenuli čak 87 takvih alata, koji su dostupni za korištenje i javnosti, a Internet adrese svih alata završavaju domenom „.info“. Poslužitelji za njihove usluge se nalaze u Rusiji i Velikoj Britaniji, a neželjena pošta koju šalju prvenstveno reklamira lažne farmacijske proizvode. U sklopu istog istraživanja Symantec je objavio kako je 74% sve elektroničke pošte poslane prošli mjesec bila neželjena pošta. Najčešći sadržaj su upravo farmacijski proizvodi, odmah iza njih su reklame za igre na sreću, a na trećem mjestu nalazi se reklame za nakit. Izvornu vijest s više podataka moguće je pronaći na web stranicama portala Yahoo! News.
Trojanski konj DNSChanger, nakon što ga prevaren korisnik preuzme na računalo, izmjeni DNS (eng. Domain Name System) postavke zaraženog računala. Tako zaraženo računalo napadači preusmjeravaju sa svojim DNS poslužiteljima na druge zaražene stranice ili stranice za prevaru. Procjenjuje se da je nekoliko milijuna računala ugroženo te su napadači tim korisnicima ukrali preko 14 milijuna američkih dolara. Od 2008. postoji nekoliko inačica tog zlonamjernog programa i za operacijski sustav tvrtke Apple, Mac OS. Međutim nedavno je FBI (eng. Federal Bureau of Investigation) uhitio nekoliko osoba u Estoniji koje se dovode u vezu s tim napadima i izradom DNSChangera te nisu njihove DNS poslužitelje samo ugasili, već su ih zamijenili ispravnim DNS poslužiteljima koji će korisnike usmjeravat na prave Internet stranice. Tako bi zaraženi korisnici mogli nastaviti koristiti svoja računala, međutim to ne znači da je zlonamjeran program uklonjen s računala. Adrese zlonamjernih DNS poslužitelja se mogu provjeriti na stranicama FBI-a nakon što se provjeri koje DNS poslužitelje računalo koristi. Dodatne informacije nalaze se na web stranicama portala CNET.
Godišnja istraživanja računalne sigurnosti tvrtke Verizon, pokazuju kako se napadači sve rjeđe koncentriraju na zero-day ranjivosti. Prošle godine samo 5 od 381 napada koristilo je propuste za koje su kasnije izdane nadogradnje, dok se sve više napada zasniva na lošoj konfiguraciji inače sigurnih sustava ili nekoj vrsti socijalnog inženjeringa za prikupljanje autorizacijskih podataka. Prema riječima istraživača, ovo nije u skladu sa sigurnosnom politikom većine tvrtki, koje najveće napore ulažu u brzo preuzimanje nadogradnje za novootkrivene ranjivosti. Nadogradnja svakako treba biti instalirana, međutim ne nužno odmah po izlasku, takvo ponašanje smanjuje rizik od napada zanemarivo dok troši vrijedne resurse i vrijeme sigurnosnih stručnjaka. To vrijeme bi najbolje moglo biti iskorištenom provjerom loše podešenih računalnih sustava. Prema istraživanju tvrtke Microsoft, tvrtke su mogle izbjeći čak 12% napada onemogućavanjem funkcije WebDAV (eng. Web-based Distributed Authoring and Versioning) te pretvornika za datoteke programa Microsoft Office. Još jedno jako važno, a zanemarivano, područje sigurnosti su sami korisnici. Naime tvrtke bi svoje vrijeme trebale posvetiti i edukaciji svojih djelatnika te ih upoznati s osnovnim načelima računalne sigurnosti. Više informacija moguće je pronaći na web stranicama portala dark READING, gdje je objavljena izvorna vijest.
Računalni znanstvenici sa Sveučilišta Stanford otkrili su ranjivosti u 13 od 15 CAPTCHA (eng. Completely Automated Public Turing test to tell Computers and Humans Apart) sustava popularnih Internet stranica i portala. Sustav CAPTCHA se koristi posljednjih godina za provjeru je li korisnik koji se želi registrirati na određenu uslugu, forum ili možda besplatan servis elektroničke pošte, stvarna osoba, a ne automatizirano računalo (tako zvani robot). Postoji nekoliko vrsta ovog sustava, od matematičkih zadataka do slika ili audio zapisa, ali najčešći sustavi sadrže neku vrstu izobličenog teksta. Kriminalne organizacije su rješenju ovog problema priskočile zapošljavanjem jeftine radne snage u zemljama poput Indije, koja masovno rješava CAPTCHA zadatke. Znanstvenici sa sveučilišta Stanford su pokušali ovaj proces potpuno automatizirati te su razvili sustav nazvan Decaptcha. Uspješnost probijanja sustava CAPTCHA visoko profilnih web usluga, kao što su one financijske kuće Visa i on-line prodajnog mjesta eBay kretala se oko 66% odnosno 43%. U izvještaju svog istraživanja znanstvenici daju savjete kako poboljšati sigurnost sustava CAPTCHA te koje promjene nemaju utjecaj na dodatnu sigurnost. Izvorna vijest je objavljena na web stranici portala The Register.
Tvrtka Microsoft izdala je privremeno rješenje za onemogućavanje zero-day ranjivosti koja je otkrivena jer ju je popularni zlonamjerni program Duqu iskorištavao za svoju instalaciju. Mađarski računalni laboratorij CrySyS (eng. Laboratory of Cryptography and System Security), otkrio je prije nekoliko tjedana instalacijsku datoteku virusa Duqu te način na koji se on instalira na računalo. Instalacijska datoteka za navedeni program je Word dokument koji iskorištava propuste u operacijskom sustavu Windows, odnosno Win32k mehanizmu za analizu fonta TrueType. Ovaj propust do pojave programa Duqu nije bio otkriven, a privremeno rješenje koje je tvrtka Microsoft izdala trebalo bi onemogućiti pravilan rad ostalih programa koji ovise o tom fontu. Pravo rješenje ovog propusta se još čeka, a iz tvrtke su priopćili da rade neprestano na tome, međutim izgleda da rješenja neće biti izdano uskoro. Glavna poteškoća jest to da je za rješenje potrebno promijeniti neke dijelove u jezgri samog operacijskog sustava, a to je uvijek škakljiv posao i zahtjeva mnogo opreza. Više podataka nalazi se na web stranicama portala COMPUTERWORLD.
Posljednje sigurnosne preporuke