Майнеры окопали госсектор

Более четверти вирусов в госучреждениях занимаются добычей крипты

Количество вирусов-майнеров, которыми заражены госорганизации, увеличилось за четвертый квартал 2024 года на 9%. На их долю приходится более четверти всех вирусов в госорганизациях. При этом в частном бизнесе таких случаев значительно меньше. Эксперты связывают рост заражений госучреждений майнерами с недостатком финансирования на информационную безопасность (ИБ) и нехваткой профильных специалистов на местах.

Фото: Александр Миридонов, Коммерсантъ

Фото: Александр Миридонов, Коммерсантъ

В госсекторе на конец 2024 года было зафиксировано на 9% больше вирусов-майнеров, чем в третьем квартале, рассказали “Ъ” в ГК «Солар». В настоящее время 27% всех сообщений о заражении вредоносным ПО приходится на криптомайнеры. Такие вирусы превалируют при заражении вредоносным ПО организаций здравоохранения (24%) и образования (22%), добавляет техдиректор центра исследования киберугроз Solar 4RAYS Алексей Вишняков. При этом в частном бизнесе их доля значительно меньше: от 2% в телеком-отрасли до 11% в пищевой промышленности, говорит он.

Повышенный интерес хакеров к заражению госорганов может быть связан как с недостатком финансирования «на качественную и полноценную защищенность таких систем», так и с нехваткой специалистов по информационной безопасности, объясняет директор департамента расследований T.Hunter Игорь Бедеров. При этом активность вредоносных майнеров частично зависит от прибыльности криптовалют, считает он. «В 2022 году на фоне падения рынка наблюдалось снижение интереса к криптоджекингу на 15%. Тогда хакеры переключились на шифровальщики. К концу 2024 года с ростом курсов активность майнеров выросла, так как повысилась рентабельность скрытого майнинга»,— говорит он.

Основным методом проникновения в систему жертвы остается фишинг, говорят опрошенные “Ъ” специалисты по информационной безопасности.

Также отмечается рост внедрений в IoT-устройства и корпоративные сети через поддельные обновления ПО, а также в бесплатных приложениях для обхода блокировок и в пиратском софте. Другим новым способом проникновения становятся атаки на цепочку поставок, которых становится все больше, добавляет эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Кондратьев. «В этом случае злоумышленники проводят атаку на поставщика легитимного ПО, внедряют свой код в его продукты»,— объясняет он.

При этом проверить систему на наличие вредоносного ПО становится все труднее. «Майнеры применяют продвинутые техники: снижение нагрузки на процессоры в периоды активности пользователя, шифрование трафика, использование легитимных процессов, например системных служб. В промышленных масштабах вирусы маскируются под легальные фермы, подключаясь к субсидируемым энергосетям»,— добавляет глава отдела исследований в области искусственного интеллекта Университета-2035 Ярослав Селиверстов.

Кроме того, обнаружение вредоносного ПО затрудняет новый вид «бестелесных» (fileless) майнеров. «Они загружают вредоносный код непосредственно в память, не оставляя файлов в операционной системе. Это значительно затрудняет детектирование в ряде случаев, так как традиционные антивирусные решения ориентируются на файловые артефакты»,— объясняет эксперт ИБ-компании Security Vision Артем Артамонов.

По словам Алексея Вишнякова, зачастую установка майнеров сопровождается переконфигурацией системы, что может влиять на ее защищенность. «Нередко майнеры идут в паре с другими классами вредоносного ПО, поэтому появление майнера может свидетельствовать о заражении более опасным вредоносным ПО»,— предупреждает эксперт.

Филипп Крупанин

Зарегистрируйтесь или войдите, чтобы дочитать статью

Это бесплатно и вы сможете читать все закрытые статьи «Ъ»

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...