В настоящее время большой популярностью у киберпреступников пользуются атаки через исправленную уязвимость в расширении Chrome для Cisco WebEx, сообщают исследователи компании WatchGuard.
Уязвимость, обнаруженная и исправленная в начале 2017 года, позволяет вредоносному сайту удаленно выполнять команды на компьютерах под управлением Windows с установленным расширением. По данным исследователей, в начале 2018 года атак с ее эксплуатацией практически не было. Тем не менее, к последнему кварталу на их долю приходилось уже 7,4% от всех сетевых атак, фиксируемых решением безопасности WatchGuard Firebox. В связи с этим уязвимость оказалась на третьем месте в топ-10 сетевых атак и на втором месте в топ-10 web-атак, отмечают исследователи.
Хорошие новости – с четвертого квартала 2018 года число атак с эксплуатацией данной уязвимости уменьшилось на 28%. Тем не менее, рост числа ранее неизвестных вредоносных программ вызывает беспокойство у исследователей. По данным WatchGuard, на их долю приходится 37% от всех угроз.
Самым популярным вредоносом является Mimikatz (18% от всех вредоносных программ). Далее следует вариант Trojan.Phishing.MH, используемый для спуфинга электронного адреса жертвы. Пользователь получает с собственного электронного адреса сообщение о том, что на его систему якобы был установлен троян, активирующий камеру. Если жертва не хочет, чтобы все записанное на камеру было разослано всем ее контактам, она должна заплатить вымогателям выкуп. Безусловно, все угрозы шантажистов не имеют под собой оснований, однако пользователи легко попадаются на удочку.
Наиболее распространенным вредоносным ПО является майнер криптовалюты JS.CoinHive. Вредонос не устанавливает на систему жертвы никаких файлов, а обслуживается вредоносным или скомпрометированным web-сервером. JS.CoinHive использует ресурсы процессора инфицированной машины для добычи криптовалюты.