В 73% успешных атак на организации применяются вредоносы

В 73% успешных атак на организации применяются вредоносы

В 73% успешных атак на организации применяются вредоносы

Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2023 года. Исследование показало, что в трех из четырех успешных атак на организации в этот период злоумышленники использовали вредоносные программы, а в каждой третьей — эксплуатировали уязвимости.

Аналитики также отмечают, что половина всех успешных атак в последнем квартале года привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт.

По данным исследования, в IV квартале 2023 года количество инцидентов увеличилось на 19% по сравнению с тем же периодом 2022 года. 78% всех успешных кибератак в этот период были целенаправленными. Помимо чувствительных утечек основными последствиями достигших успеха атак стали нарушения основной деятельности (33%) для организаций и прямые финансовые потери (30%) для частных лиц.

Среди всех успешных атак на организации в последнем квартале 2023 года доля атак, в которых применялось ВПО, выросла по отношению к III кварталу с 45% до 73%. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионский и вредоносный софт для удаленного управления. В исследованный период число атак на организации с использованием шпионских программ увеличилось на 5 процентных пунктов по сравнению с предыдущим кварталом. Как подчеркивают исследователи, шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.

Почти треть (31%) успешных атак на организации была связана с эксплуатацией уязвимостей. В числе наиболее заметных из них в исследовании отмечается, например, критически опасная уязвимость CVE-2023-20198 в операционной системе Cisco IOS XE с оценкой 10 по шкале CVSS, которая уже привела к взлому десятков тысяч устройств. От эксплуатации еще одной бреши CVE-2023-4966 (Citrix Bleed) в продуктах NetScaler ADC и Gateway компании Citrix (9,4 по шкале CVSS) пострадали среди прочих такие крупные компании, как корпорация Boeing и китайский банк ICBC.

Эксперты также отмечают всплеск атак на системы водоснабжения в последние три месяца года. Так, хактивисты Cyber Av3ngers проявили особый интерес к промышленным системам управления израильского производителя Unitronics. Как утверждается, они сумели взломать и остановить десяток промышленных систем очистки воды в Израиле и захватить управление насосной станцией в штате Пенсильвания. Аналогичная атака в Ирландии на двое суток лишила воды 180 домовладений. Операторов шифровальщиков тоже интересовало водоснабжение: например, водоканал Северного Техаса стал жертвой вымогателей Daixin Team.

В общем объеме похищенной в IV квартале информации увеличилась по сравнению с предыдущим кварталом доля данных платежных карт: с 3% до 5% в атаках на организации и с 13% до 16% в атаках на частных лиц. Исследователи связывают этот рост с несколькими крупными кампаниями с использованием JavaScript-снифферов — вредоносных скриптов, собирающих данные карт, которые пользователи вводят на сайтах при совершении онлайн-покупок.

«Рост числа атак, связанных с кражей данных платежных карт посетителей онлайн-магазинов, — закономерное явление в канун любых праздников, — отмечает старший аналитик исследовательской группы Positive Technologies Яна Авезова.Одна из причин успеха подобных атак — использование устаревшего ПО. Злоумышленники эксплуатируют уязвимости в устаревших версиях систем по созданию и управлению сайтами (CMS), чтобы внедрить вредоносные скрипты на страницы интернет-магазинов. Полученные данные в дальнейшем продаются на теневых форумах в дарквебе. Чтобы избежать таких чувствительных утечек, мы рекомендуем пользователям совершать покупки только в хорошо зарекомендовавших себя интернет-магазинах, использовать платежные сервисы, позволяющие оплачивать покупки без ввода данных банковской карты, а также завести для онлайн-платежей отдельную карту и не хранить на ней крупные суммы денег». 

В Chrome 144 закрыли 10 уязвимостей, включая опасные баги в движке V8

Google выпустила Chrome 144 для десктопов, закрыв сразу 10 уязвимостей, включая несколько проблем высокой степени риска в движке V8, который отвечает за обработку JavaScript. Обновление уже начало распространяться с 13 января и доступно для Windows, macOS и Linux.

Новые версии браузера — Chrome 144.0.7559.59 для Linux и 144.0.7559.59/60 для Windows и macOS — приносят не только патчи, но и небольшие улучшения производительности.

Как обычно, апдейт раскатывается постепенно, так что до всех пользователей он дойдёт в течение ближайших дней и недель.

Основной фокус обновления — на уязвимостях в JavaScript-движке V8. Исследователи обнаружили несколько ошибок, связанных с выходом за пределы памяти и некорректной реализацией логики. В худшем сценарии такие баги могут привести к выполнению произвольного кода или выходу за пределы песочницы браузера.

Одна из наиболее опасных уязвимостей, CVE-2026-0899, была обнаружена исследователем под ником @p1nky4745 ещё в ноябре 2025 года. За находку Google выплатила вознаграждение в размере 8 тысяч долларов. Всего в релизе закрыты четыре уязвимости с высокой степенью риска, четыре — со средней и две — с низкой.

Помимо V8, исправления затронули и другие компоненты Chrome: движок рендеринга Blink, механизм загрузки файлов, работу с цифровыми удостоверениями, сетевые политики и элементы интерфейса, связанные с безопасностью.

Google отдельно отметила вклад исследовательского сообщества. За найденные уязвимости участники программы баг-баунти получили вознаграждения от 500 до 8 000 долларов. При этом компания напомнила, что значительная часть проблем выявляется с помощью автоматизированных инструментов — таких как AddressSanitizer, MemorySanitizer, libFuzzer и других средств анализа памяти и поведения кода.

Обновиться можно стандартным способом — через встроенный механизм Chrome. Также свежую версию браузера можно скачать с официального сайта Google. Учитывая количество исправленных уязвимостей и их серьёзность, откладывать обновление явно не стоит.

CVE-идентификатор Степень опасности Затронутый компонент Класс уязвимости Сообщивший исследователь Дата репорта Сумма вознаграждения
CVE-2026-0899 Высокая V8 Out of bounds memory access @p1nky4745 2025-11-08 $8,000
CVE-2026-0900 Высокая V8 Inappropriate implementation Google 2025-12-03 TBD
CVE-2026-0901 Высокая Blink Inappropriate implementation Irvan Kurniawan (sourc7) 2021-10-04 TBD
CVE-2026-0902 Средняя V8 Inappropriate implementation 303f06e3 2025-12-16 $4,000
CVE-2026-0903 Средняя Downloads Insufficient validation of untrusted input Azur 2025-09-13 $3,000
CVE-2026-0904 Средняя Digital Credentials Incorrect security UI Hafiizh 2025-10-15 $1,000
CVE-2026-0905 Средняя Network Insufficient policy enforcement Google 2025-12-02 TBD
CVE-2026-0906 Низкая UI Incorrect security UI Khalil Zhani 2025-12-10 $2,000
CVE-2026-0907 Низкая Split View Incorrect security UI Hafiizh 2025-09-12 $500
CVE-2026-0908 Низкая ANGLE Use after free Glitchers BoB 14th. 2025-10-15 TBD

RSS: Новости на портале Anti-Malware.ru