ИТ / Новости
информбезопасность
12.10.2021

Эксперты выяснили, как хакеры скрывают следы атак

Аналитики Positive Technologies провели исследование руткитов, используемых злоумышленниками за последние десять лет. Согласно полученным данным, в 44% случаев злоумышленники использовали их в атаках на госучреждения. Чуть реже (38% случаев) вредоносы применялись для атак на исследовательские институты.

Эксперты связывают выбор этих целей с основным мотивом киберпреступников, распространяющих руткиты, – получением данных, говорится в исследовании компании.

Руткиты – это программы, позволяющие скрыть в системе присутствие вредоносного программного обеспечения или следы пребывания злоумышленников.

В топ-5 наиболее атакуемых посредством руткитов отраслей также вошли:

  • телеком (25%);
  • промышленность (19%);
  • финансовые организации (19%).

Кроме того, более половины руткитов (56%) используются хакерами в атаках на частных лиц. В основном это таргетированные атаки в рамках кампаний по кибершпионажу в отношении высокопоставленных чиновников, дипломатов и сотрудников целевых организаций.

Эксперты также выяснили, что исследованные семейства руткитов в 77% случаев использовались злоумышленниками для получения данных, примерно в трети случаев (31%) – для извлечения финансовой выгоды, и лишь в 15% – для проведения последующих атак.

«Мы ожидаем, что руткиты продолжат использовать хорошо подготовленные APT-группировки, а значит, речь идет уже не просто о компрометации данных и извлечении финансовой выгоды, а о сокрытии сложных целенаправленных атак, результатом которых может быть реализация недопустимых для организаций событий – от вывода из строя объектов КИИ, таких как атомные станции, ТЭЦ и электросети, до техногенных катастроф, вызванных авариями на промышленных предприятиях, и случаев политического шпионажа», – сказал руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности PositiveTechnologies Алексей Вишняков.

Изображение: AdobeStock

Еще по теме

Почему рынок коммерческих дата-центров нуждается в регулировании

Что ждет начинающего тестировщика в 2024 году

Как найти перспективные зарубежные рынки для российских решений

Какие угрозы несет интернет тел человечеству

Успеют ли банки заменить импортный софт и оборудование до 2025 года

Зачем компании вкладывают деньги в ИТ-состязания?

Импортозамещение и внутренняя разработка ПО в страховании

Почему рынок информационных технологий РФ возвращается к классической дистрибуции

Что сделано и не сделано в цифровизации России за 2023 год

Как заботу о вычислениях переложить на вендоров и почему не все к этому готовы

Когда российский бизнес начнет замещать импортное ИТ-оборудование

Чего добились за два года активного импортозамещения ПО

Как искусственный интеллект меняет банковскую систему РФ

Как проходит цифровая трансформация отечественного госсектора

Процесс замены иностранного софта близится к завершению – и это вызов