Зафиксирован рост числа атак безбраузерного вредоносного майнера

Зафиксирован рост числа атак безбраузерного вредоносного майнера

Зафиксирован рост числа атак безбраузерного вредоносного майнера

Согласно опубликованному экспертами Check Point отчету, инциденты вредоносного майнинга с использованием зловреда XMRig растут стабильными темпами. К таким выводам пришли специалисты, проанализировавшие самые распространенные вредоносные программы, используемые киберпреступниками в марте этого года.

Набор эксплойтов Rig EK занял второе место среди любимых злоумышленниками инструментов для майнинга, после него идет Cryptoloot. На первом месте обосновался всем известный бесплатный скрипт для добычи цифровой валюты Coinhive, благодаря которому киберпреступникам удалось заразить 18 % организаций по всему миру.

Случаев использования мобильных устройств для вредоносного майнинга также стало больше. Причина, по которой злоумышленники уделяют особое внимание XMRig, кроется в том, что это довольно продвинутый инструмент. В отличие от других средств для добычи цифровой валюты, XMRig не нужна открытая сессия в браузере, так как это вредонос устанавливается на конечную точку.

Обнаруженный в мае прошлого года, XMRig, по своей сути, не является вредоносной программой, он просто был разработан для майнинга криптовалюты Monero. Несмотря на это, злоумышленники нашли применение этому инструменту, по данным Palo Alto Networks, XMRig удалось заразить более 15 миллионов устройств по всему миру.

Специалисты Check Point считают, что рост числа атак с применением XMRig означает, что киберпреступники совершенствуют свои методы нелегальной добычи цифровой валюты. В марте этого года исследователи отметили 70-процентное увеличение числа заражений компьютеров XMRig. Как правило, вредонос распространяется через платформы обмена файлами, такие как Rapid Files, 4Sync и DropMeFiles.

Все эти платформы содержат общедоступные ссылки для загрузки. Анализ Palo Alto Networks показал, что адваре Adfly также играет активную роль в распространении этого майнера.

После установки на устройство XMRig использует прокси-серверы для маскировки своего трафика и кошельков. Он также добавляет скомпрометированное устройство на площадку онлайн-рынка Nicehash. Nicehash позволяет пользователям продавать вычислительную мощность своих устройств для майнинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

62% российских корпораций продолжают использовать зарубежные NGFW

К2 Кибербезопасность (входит в K2Тех) представила результаты исследования о том, как крупные российские компании используют отечественные межсетевые экраны нового поколения (NGFW). В опросе участвовали ИТ- и ИБ-руководители из 113 корпораций — от нефтегаза и финсектора до ретейла, машиностроения и ТЭК.

Экспертами исследования выступили ведущие российские разработчики NGFW: UserGate, «Лаборатория Касперского», Positive Technologies, Ideco и Infotecs.

Картина получилась показательной:

  • 88% компаний активно применяют NGFW.
  • Для 75% внедрение — это усиление киберзащиты, а не просто выполнение требований регуляторов.

При этом иностранные решения по-прежнему занимают значимую долю: 62% корпораций продолжают использовать зарубежные NGFW — полностью (22%) или в гибридной модели вместе с отечественными (40%). Полностью перешли на российские продукты лишь 38% участников.

 

По словам руководителя направления сетевой безопасности К2 Кибербезопасность Александра Шилова, рынок NGFW в России развивается быстро, а более половины компаний (56%) планируют перейти на отечественные решения в течение пяти лет.

Мотиваторы вполне понятные: окончание лицензий на зарубежное ПО, сложности с обновлениями и отсутствие техподдержки. В условиях роста киберугроз компаниим нужна не разовая установка продукта, а долгосрочная стратегия защиты.

Но у импортозамещения есть и препятствия. Основные барьеры — высокая стоимость отечественных решений и сложности с подбором железа, которое могло бы соперничать по эффективности с зарубежными аналогами. Почти половина организаций (46%) привлекают интеграторов для внедрения и обслуживания NGFW.

Интересно, что производительность российских NGFW устраивает подавляющее большинство — 89% пользователей. Однако 49% компаний считают, что решениям не хватает доработок. Запросы касаются в основном базовых вещей: повышения производительности, удобства управления, надежности и расширения функциональности.

Среди дополнительных пожеланий упоминаются улучшение документации, регулярные обновления сигнатур атак, стабильные VPN-клиенты под разные ОС, более развитые средства централизованного управления, функции Zero Trust и улучшение механизмов GeoIP.

Большинство организаций (78%) используют NGFW для защиты периметра, но некоторые комбинируют этот подход с защитой критичных сегментов и отдельных ИС (11%). Среди ключевых функций респонденты выделили удаленный VPN-доступ, поддержку site-to-site VPN, использование ГОСТ-алгоритмов, а также наличие виртуальных контекстов.

 

В целом исследование показывает: интерес к отечественным NGFW растет, компании активно планируют импортозамещение, но ожидают от российских решений большего удобства, стабильности и функциональной зрелости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru