77% руткитов используются для кибершпионажа

77% руткитов используются для кибершпионажа

77% руткитов используются для кибершпионажа

Positive Technologies решила изучить операции киберпреступников, использующих в качестве одного из инструментов руткиты. Напомним, что этот класс вредоносных программ встречается в сложных кибератаках хорошо подготовленных злоумышленников.

Как выяснили специалисты, 77% руткитов используются для шпионажа. Такой процент, конечно, весьма логичен, учитывая, что эти зловреды помогают атакующему максимально прочно укрепиться в системе и скрыть вредоносную активность.

Как отметили в Positive Technologies, руткиты часто входят в состав мощного и многофункционального вредоносного комплекса, основные задачи которого — перехват сетевого трафика, шпионаж за пользователями, кража данных для аутентификации и проведение DDoS-атак (кстати, сегодня стало известно о рекордной DDoS, которую отразила Microsoft).

Пожалуй, самой известной кибероперацией, в которой фигурировал руткит, стала атака Stuxnet. Эта кампания правительственного уровня пыталась приостановить развитие ядерной программы Ирана.

Исследователи из Positive Technologies изучили руткиты, участвовавшие в кибератаках с 2011 года. Благодаря этому удалось собрать интересную статистику: в 44% случаев злоумышленники задействовали руткиты для атак на государственные учреждения. В 38% эти вредоносы поражали исследовательские институты.

Помимо этого, в пятёрку самых атакуемых руткитами сфер вошли телеком (25%), промышленность (19%) и финансовые организации (19%). 56% атак с использованием руткитов поразили частных лиц, среди которых были, конечно же, дипломаты, чиновники и сотрудники целевых организаций.

На прошлой неделе мы писали про убойный коктейль из бэкдора с руткитом для Linux — FontOnLake, о котором предупреждали специалисты антивирусной компании ESET.

ГК Солар запатентовала технологию выявления ботов на уровне HTTPS

ГК «Солар» получила патент на технологию, которая помогает автоматически отличать опасные бот-запросы от действий реальных пользователей ещё на этапе подключения к веб-серверу. Патент был выдан Роспатентом 27 ноября 2025 года. Речь идёт о механизме анализа HTTPS-соединений, который оценивает вероятность того, что запрос был отправлен ботом.

В основе разработки — математическая модель, обученная на статистике поведения легитимных пользователей и автоматических скриптов. Если система считает запрос подозрительным, пользователю предлагается пройти дополнительную проверку. Если нет — соединение устанавливается без задержек.

Подход позволяет отсеивать нежелательную активность до загрузки страницы, не перегружая сайт и не мешая реальным посетителям. Это особенно актуально для интернет-магазинов и других онлайн-ресурсов малого и среднего бизнеса, где даже кратковременные сбои могут напрямую отражаться на выручке.

По оценке разработчиков, технология помогает бороться сразу с несколькими распространёнными проблемами. Среди них — автоматизированный сбор данных, когда боты массово выгружают информацию о товарах и ценах, искажают аналитику и создают почву для мошенничества. Также система позволяет выявлять накрутку кликов и просмотров, автоматические переборы логинов и паролей, разведку перед атаками и попытки перегрузить сайт бот-DDoS-трафиком.

Как поясняют в «Соларе», ключевая идея заключалась в том, чтобы анализировать не содержимое запроса, а его технические параметры, характерные именно для автоматических инструментов. Такой подход остаётся эффективным даже в условиях, когда боты всё лучше маскируются под поведение обычных пользователей.

По словам директора продукта Solar Space Артёма Избаенкова, сегодня на ботов приходится уже более половины мирового интернет-трафика, и значительная часть этой активности связана с вредоносными сценариями. Использование нейросетевой модели позволяет снизить влияние человеческого фактора и повысить точность фильтрации.

Руководитель направления развития облачных технологий ГК «Солар» Дмитрий Лукин отмечает, что разработка выросла из практических задач защиты заказчиков. Основной целью было научиться отсеивать замаскированных ботов на самом раннем этапе, ещё до обработки запроса веб-приложением. После тестирования и доработки модель легла в основу патентованного решения.

В компании добавляют, что технология уже применяется в линейке решений Solar Space — как в облачном формате, так и в развёртываниях on-premise.

RSS: Новости на портале Anti-Malware.ru