Майнеры окопали госсектор
Количество вирусов-майнеров, которыми заражены госорганизации, увеличилось за четвертый квартал 2024 года на 9%. На их долю приходится более четверти всех вирусов в госорганизациях. При этом в частном бизнесе таких случаев значительно меньше. Эксперты связывают рост заражений госучреждений майнерами с недостатком финансирования на информационную безопасность (ИБ) и нехваткой профильных специалистов на местах.
Основным методом проникновения в систему жертвы остается фишинг, говорят опрошенные “Ъ” специалисты по информационной безопасности. Также отмечается рост внедрений в IoT-устройства и корпоративные сети через поддельные обновления ПО, а также в бесплатных приложениях для обхода блокировок и в пиратском софте. Другим новым способом проникновения становятся атаки на цепочку поставок, которых становится все больше.
Кроме того, обнаружение вредоносного ПО затрудняет новый вид «бестелесных» (fileless) майнеров. Они загружают вредоносный код непосредственно в память, не оставляя файлов в операционной системе. Это значительно затрудняет детектирование в ряде случаев, так как традиционные антивирусные решения ориентируются на файловые артефакты.
Повышенный интерес хакеров к заражению госорганов может быть связан как с недостатком финансирования «на качественную и полноценную защищенность таких систем», так и с нехваткой специалистов по информационной безопасности, объясняет директор департамента расследований T.Hunter Игорь Бедеров. При этом активность вредоносных майнеров частично зависит от прибыльности криптовалют, считает он. «В 2022 году на фоне падения рынка наблюдалось снижение интереса к криптоджекингу на 15%. Тогда хакеры переключились на шифровальщики. К концу 2024 года с ростом курсов активность майнеров выросла, так как повысилась рентабельность скрытого майнинга»,— говорит он.
Ранее также появилась информация, что в России ужесточили наказание за утечку персональных данных.
Читать статью в полной версии «Коммерсантъ»