IT / Новости
информбезопасность
12.10.2021

Эксперты выяснили, как хакеры скрывают следы атак

Аналитики Positive Technologies провели исследование руткитов, используемых злоумышленниками за последние десять лет. Согласно полученным данным, в 44% случаев злоумышленники использовали их в атаках на госучреждения. Чуть реже (38% случаев) вредоносы применялись для атак на исследовательские институты.

Эксперты связывают выбор этих целей с основным мотивом киберпреступников, распространяющих руткиты, – получением данных, говорится в исследовании компании.

Руткиты – это программы, позволяющие скрыть в системе присутствие вредоносного программного обеспечения или следы пребывания злоумышленников.

В топ-5 наиболее атакуемых посредством руткитов отраслей также вошли:

  • телеком (25%);
  • промышленность (19%);
  • финансовые организации (19%).

Кроме того, более половины руткитов (56%) используются хакерами в атаках на частных лиц. В основном это таргетированные атаки в рамках кампаний по кибершпионажу в отношении высокопоставленных чиновников, дипломатов и сотрудников целевых организаций.

Эксперты также выяснили, что исследованные семейства руткитов в 77% случаев использовались злоумышленниками для получения данных, примерно в трети случаев (31%) – для извлечения финансовой выгоды, и лишь в 15% – для проведения последующих атак.

«Мы ожидаем, что руткиты продолжат использовать хорошо подготовленные APT-группировки, а значит, речь идет уже не просто о компрометации данных и извлечении финансовой выгоды, а о сокрытии сложных целенаправленных атак, результатом которых может быть реализация недопустимых для организаций событий – от вывода из строя объектов КИИ, таких как атомные станции, ТЭЦ и электросети, до техногенных катастроф, вызванных авариями на промышленных предприятиях, и случаев политического шпионажа», – сказал руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности PositiveTechnologies Алексей Вишняков.

Изображение: AdobeStock

Еще по теме

Российские высокие технологии проникли во все сферы экономики, но нуждаются в данных для развития

О трендах и перспективах цифровизации территорий России

В России хотят создать Совет по программно-аппаратным комплексам

Как избежать провалов в бизнесе при внедрении IТ-решений

Поможет ли перевод сайтов СМИ в публичные облака их кибербезопасности

Как проходит импортозамещение на рынке автономного транспорта в России

IT-отрасль ждет решения о господдержке экспорта ПО

Чего ждет IT-отрасль от эксперимента по использованию открытого ПО

Топ-5 актуальных запросов от пользователей российских BI-систем

Как совместить Bug Bounty и критически важные государственные ресурсы

Как защитить печатную инфраструктуру от взлома и утечек данных

Что бизнесу нужно знать о RPA-системах и каково будущее этой технологии

С чем сталкиваются госзаказчики при переходе на российский софт

Как бизнес и госсектор импортозамещают ВКС-решения

Рост регистраций поддельных сайтов возникает при наличии резонансных событий