Атаки с использованием дыры в расширении Cisco WebEx резко возросли

Атаки с использованием дыры в расширении Cisco WebEx резко возросли

Атаки с использованием дыры в расширении Cisco WebEx резко возросли

Киберпреступники в 2018 году значительно увеличили количество атак, в которых используется уязвимость расширения для Chrome — Cisco Webex. Согласно отчету WatchGuard Technologies, такие кибератаки заняли второе место среди самых распространенных сетевых атак.

Сама уязвимость была обнаружена и пропатчена еще в 2017 году. В начале 2018-го атак с использованием этой дыры зафиксировано практически не было, но исследователи WatchGuard отметили резкий скачок — с третьего по четвертый квартал 2018 года количество таких атак выросло на 7 000%.

Также отчет WatchGuard свидетельствует о серьезном росте числа фишинговых атак, в которых злоумышленники угрожают жертве опубликовать процесс посещения сайтов для взрослых (так называемый метод sextortion).

Каждое вредоносное письмо в этом случае уникально, так как оно направляется конкретному пользователю. Это позволяет киберпреступникам выглядеть еще более убедительно.

Помимо этого, исследователи WatchGuard сообщили, что в четвертом квартале 2018 года крайне распространенным видом вредоносных программ стал криптомайнер CoinHive, а вернее его использование в злонамеренных целях.

Хакеры взломали Rainbow Six Siege и раздали игрокам валюту на $13 млн

В Rainbow Six Siege произошёл интересный киберинцидент: злоумышленники получили доступ ко внутренним системам игры и смогли участвовать в модерации, блокировке игроков и экономике проекта. В частности, начислять игрокам R6 Credits — премиальную валюту, которая продаётся за реальные деньги.

По сообщениям игроков и скриншотам из самой игры, атакующие получили возможность:

  • банить и разбанивать игроков Rainbow Six Siege;
  • выводить фейковые сообщения о блокировках в официальном бан-тикере;
  • начислять игрокам около 2 млрд R6 Credits и Renown;
  • разблокировать все косметические предметы, включая скины, доступные только разработчикам.

Для понимания масштаба: по ценам Ubisoft, 15 000 кредитов стоят $99,99, а значит раздача на 2 млрд кредитов эквивалентна примерно $13,3 млн внутриигровой валюты.

В субботу в 9:10 утра официальный аккаунт Rainbow Six Siege в X подтвердил, что компания знает о проблеме и уже работает над её устранением. Вскоре после этого Ubisoft отключила серверы игры и внутриигровой маркетплейс.

«Siege и Marketplace мы отключили специально, пока команда занимается решением проблемы», — сообщили в Ubisoft.

Позже компания уточнила важный момент: игроков не будут наказывать за потраченные кредиты, однако все транзакции, совершённые после 11:00 UTC, будут аннулированы.

Источник: @ViTo_DEE91

 

Также Ubisoft заявила, что сообщения в бан-тикере не были сгенерированы самой компанией, а сам тикер ранее уже был отключён. На момент публикации серверы Rainbow Six Siege остаются отключёнными. Ubisoft заявляет, что продолжает работу над полным восстановлением игры, но официального технического отчёта о причинах взлома пока нет.

Параллельно в сообществе начали распространяться неподтверждённые слухи о более глубокой компрометации инфраструктуры Ubisoft. По данным исследовательской группы VX-Underground, некоторые атакующие утверждают, что использовали уязвимость MongoDB под названием MongoBleed (CVE-2025-14847). Она позволяет удалённо извлекать данные из памяти открытых MongoDB-инстансов, включая ключи и учётные данные.

RSS: Новости на портале Anti-Malware.ru