Бюджетный дефицит открывает ворота хакерам.
В государственных структурах зафиксирован всплеск атак вирусов-майнеров: к концу 2024 года их число выросло на 9% по сравнению с третьим кварталом. Согласно Для просмотра ссылки Войдиили Зарегистрируйся ГК «Солар», криптомайнеры составляют 27% всех сообщений о заражении вредоносным ПО. Особенно часто такие атаки фиксируются в здравоохранении (24%) и образовании (22%). В частном бизнесе ситуация иная: их доля варьируется от 2% в телеком-отрасли до 11% в пищевой промышленности.
Эксперты объясняют повышенный интерес Для просмотра ссылки Войдиили Зарегистрируйся к госучреждениям нехваткой финансирования на кибербезопасность и недостатком специалистов в этой сфере. Помимо этого, активность вирусов-майнеров напрямую связана с динамикой криптовалютного рынка. В 2022 году, когда курс криптовалют падал, число атак снизилось на 15%. Однако с ростом цен в 2024 году популярность скрытого майнинга снова увеличилась.
Основным способом проникновения остаётся фишинг. Также злоумышленники используют атаки через поддельные обновления ПО, бесплатные VPN-приложения, пиратский софт и уязвимости в IoT-устройствах. Кроме того, набирают обороты атаки на цепочку поставок, когда вредоносный код внедряется в легитимное программное обеспечение на этапе его создания.
Обнаружить вредоносные майнеры становится всё сложнее. Они маскируются, снижая нагрузку на процессор во время активности пользователя, шифруют трафик и используют системные службы.В промышленных масштабах вирусы маскируются под легальные фермы, подключаясь к субсидируемым энергосетям.
Особую опасность представляют так называемые «бестелесные» (fileless) майнеры. Они загружают вредоносный код прямо в оперативную память, не оставляя файловых следов. Это делает их практически невидимыми для традиционных Для просмотра ссылки Войдиили Зарегистрируйся , ориентированных на файловые артефакты.
Зачастую установка майнеров сопровождается переконфигурацией системы, что может влиять на ее защищенность. Нередко майнеры идут в паре с другими классами вредоносного ПО, поэтому появление майнера может свидетельствовать о заражении более опасным вредоносным ПО.
В государственных структурах зафиксирован всплеск атак вирусов-майнеров: к концу 2024 года их число выросло на 9% по сравнению с третьим кварталом. Согласно Для просмотра ссылки Войди
Эксперты объясняют повышенный интерес Для просмотра ссылки Войди
Основным способом проникновения остаётся фишинг. Также злоумышленники используют атаки через поддельные обновления ПО, бесплатные VPN-приложения, пиратский софт и уязвимости в IoT-устройствах. Кроме того, набирают обороты атаки на цепочку поставок, когда вредоносный код внедряется в легитимное программное обеспечение на этапе его создания.
Обнаружить вредоносные майнеры становится всё сложнее. Они маскируются, снижая нагрузку на процессор во время активности пользователя, шифруют трафик и используют системные службы.В промышленных масштабах вирусы маскируются под легальные фермы, подключаясь к субсидируемым энергосетям.
Особую опасность представляют так называемые «бестелесные» (fileless) майнеры. Они загружают вредоносный код прямо в оперативную память, не оставляя файловых следов. Это делает их практически невидимыми для традиционных Для просмотра ссылки Войди
Зачастую установка майнеров сопровождается переконфигурацией системы, что может влиять на ее защищенность. Нередко майнеры идут в паре с другими классами вредоносного ПО, поэтому появление майнера может свидетельствовать о заражении более опасным вредоносным ПО.
- Источник новости
- www.securitylab.ru