Троянец-майнер самостоятельно распространяется по сети

Троянец-майнер самостоятельно распространяется по сети

Троянец-майнер самостоятельно распространяется по сети

С течением времени объем вычислительных ресурсов, которые необходимо затратить для добычи подобных Bitcoin популярных криптовалют, значительно возрос, а интерес к этой сфере со стороны злоумышленников пропорционально снизился.

Вместе с тем в вирусную лабораторию компании «Доктор Веб» до сих пор периодически поступают образцы троянцев-майнеров, один из которых получил наименование Trojan.BtcMine.737.

По своей внутренней архитектуре Trojan.BtcMine.737 напоминает матрешку, состоящую из трех вложенных друг в друга установщиков, созданных злоумышленниками с использованием технологии Nullsoft Scriptable Install System (NSIS). Первый слой этого своеобразного «сэндвича» представляет собой довольно-таки простой дроппер: он пытается остановить процессы Trojan.BtcMine.737, если ранее они уже были запущены в системе, а затем извлекает из своего тела и помещает во временную папку исполняемый файл другого установщика, запускает его, а исходный файл удаляет.

Второй установщик обладает чуть более широкими возможностями, похожими на функционал сетевого червя. В первую очередь он сохраняет в одной из папок на диске атакованного компьютера и запускает исполняемый файл CNminer.exe, который также представляет собой NSIS-установщик, затем создает собственную копию в папке автозагрузки, в папке «Документы» пользователя Windows и во вновь созданной на диске директории, к которой автоматически открывает доступ из локальной сети. В целевых папках эти копии вредоносной программы отображаются в виде файла с именем Key, имеющего значок WinRAR-архива.

 

 

Затем троянец копирует себя в корневую папку всех дисков инфицированной машины (эту операцию он повторяет с определенной периодичностью), перечисляет доступные в сетевом окружении компьютеры и пытается подключиться к ним, перебирая логины и пароли с использованием имеющегося в его распоряжении специального списка. Помимо этого, вредоносная программа пытается подобрать пароль к локальной учетной записи пользователя Windows. Если это удается, Trojan.BtcMine.737 при наличии соответствующего оборудования запускает на инфицированном компьютере открытую точку доступа WiFi. Если вредоносной программе удалось получить доступ к одному из компьютеров в локальной сети, предпринимается попытка сохранить и запустить на нем копию троянца либо с использованием инструментария Windows Management Instrumentation (WMI), либо при помощи планировщика заданий.

Программа CNminer.exe, которую Trojan.BtcMine.737 сохраняет на диск на втором этапе своей установки, как раз и является установщиком утилиты для добычи (майнинга) криптовалюты. Запустившись на инфицированном компьютере, приложение CNminer.exe сохраняет в текущей папке исполняемые файлы майнера для 32-разрядной и 64-разрядной архитектур, а также текстовый файл с необходимыми для его работы конфигурационными данными. Ссылку на исполняемый файл троянец вносит в отвечающую за автоматический запуск приложений ветвь системного реестра Windows, и, кроме того, сохраняет ярлык на него в стандартной папке автозапуска. После старта установщика содержащийся в нем сценарий останавливает уже работающие процессы майнеров (если они были запущены ранее), затем обращается к своему управляющему серверу, который возвращает ему в виде HTML-файла дополнительные конфигурационные данные с параметрами пулов и номерами электронных кошельков, причем эти номера периодически меняются. Следует отметить, что в качестве майнера для добычи криптовалюты злоумышленники используют утилиту другого разработчика, детектируемую Антивирусом Dr.Web как программу из семейства Tool.BtcMine. Создатель этой утилиты распространяет ее на условии оплаты комиссии в размере 2,5% от всей добытой с ее помощью криптовалюты, поэтому вирусописатели автоматически направляют ему часть своей незаконной выручки в качестве комиссионных.

Закупки ИБ-решений выросли в 2025 году на 10%

По итогам 2025 года общий объём закупок в сфере информационной безопасности вырос на 9,3% и достиг 191,7 млрд рублей. Ключевым фактором роста стало укрупнение и усложнение контрактов. При этом количество сделок увеличивалось быстрее, чем рынок в денежном выражении: за год было завершено 51,3 тыс. закупок против 44,1 тыс. в 2024 году.

Такую статистику приводит «Коммерсантъ» со ссылкой на аналитиков СКБ Контур.

Самый быстрый рост показал сегмент небольших сделок на сумму до 600 тыс. рублей — их количество увеличилось почти на треть. Всего на такие закупки пришлось около 23 тыс. процедур общим объёмом 4,23 млрд рублей.

Основной вклад в рост обеспечил коммерческий сегмент, где количество сделок увеличилось на 14%. В то же время число процедур по 44-ФЗ и 223-ФЗ в целом осталось на уровне предыдущего года.

В денежном выражении динамика выглядит менее однозначной. Объём закупок по 44-ФЗ вырос на 12,6% — до 128,19 млрд рублей, по 223-ФЗ — на 20,6%, до 45,83 млрд рублей. Увеличилась и средняя стоимость контрактов: по 44-ФЗ — с 9,19 млн до 10,23 млн рублей, по 223-ФЗ — с 8,31 млн до 9,84 млн рублей. При этом в коммерческом сегменте зафиксировано снижение — с 21,33 млрд до 13,40 млрд рублей.

«При относительно стабильном числе закупок по 44-ФЗ и 223-ФЗ общий объём рынка и средняя цена контракта заметно выросли, что указывает на смещение спроса в сторону более дорогих и комплексных решений. На динамику также влияет применение национального режима в закупках, который меняет состав лотов и требования к приобретаемым решениям», — отметил заместитель руководителя продуктовой группы «Контур.Эгида» и Staffcop Юрий Драченин.

По его словам, ключевой причиной такой динамики стало укрупнение лотов: заказчики всё чаще объединяют в рамках одной закупки сами решения и услуги по их внедрению, интеграции и поддержке.

Директор по продуктовой стратегии UserGate Иван Чернов отметил, что заказчикам удобнее приобретать комплексное решение у одного поставщика, поскольку это упрощает логистику и последующее обслуживание.

Снижение темпов роста рынка представитель UserGate объяснил следующим образом: «На мой взгляд, к 2026 году рынок ИБ успокоился после взрывного роста прошлых лет. Его более плавная динамика сегодня отчасти связана с инфляцией и доразвитием проектов, запущенных ранее».

Коммерческий директор компании «Код Безопасности» Фёдор Дбар охарактеризовал текущие темпы как «умеренные». По его оценке, рынок вошёл в фазу стабилизации и возвращается к привычным темпам роста — порядка 10–15% в год.

В 2026 году, по мнению заместителя генерального директора ГК «Гарда» Рустэма Хайретдинова, также не стоит ожидать высоких темпов роста рынка. Исключением могут стать лишь отдельные нишевые сегменты.

RSS: Новости на портале Anti-Malware.ru