Эксперты выяснили, как хакеры скрывают следы атак
Аналитики Positive Technologies провели исследование руткитов, используемых злоумышленниками за последние десять лет. Согласно полученным данным, в 44% случаев злоумышленники использовали их в атаках на госучреждения. Чуть реже (38% случаев) вредоносы применялись для атак на исследовательские институты.
Эксперты связывают выбор этих целей с основным мотивом киберпреступников, распространяющих руткиты, – получением данных, говорится в исследовании компании.
Руткиты – это программы, позволяющие скрыть в системе присутствие вредоносного программного обеспечения или следы пребывания злоумышленников.
В топ-5 наиболее атакуемых посредством руткитов отраслей также вошли:
- телеком (25%);
- промышленность (19%);
- финансовые организации (19%).
Кроме того, более половины руткитов (56%) используются хакерами в атаках на частных лиц. В основном это таргетированные атаки в рамках кампаний по кибершпионажу в отношении высокопоставленных чиновников, дипломатов и сотрудников целевых организаций.
Эксперты также выяснили, что исследованные семейства руткитов в 77% случаев использовались злоумышленниками для получения данных, примерно в трети случаев (31%) – для извлечения финансовой выгоды, и лишь в 15% – для проведения последующих атак.
«Мы ожидаем, что руткиты продолжат использовать хорошо подготовленные APT-группировки, а значит, речь идет уже не просто о компрометации данных и извлечении финансовой выгоды, а о сокрытии сложных целенаправленных атак, результатом которых может быть реализация недопустимых для организаций событий – от вывода из строя объектов КИИ, таких как атомные станции, ТЭЦ и электросети, до техногенных катастроф, вызванных авариями на промышленных предприятиях, и случаев политического шпионажа», – сказал руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности PositiveTechnologies Алексей Вишняков.