Согласно исследованию «Ростелеком-Солар», каждая десятая российская организация из числа субъектов критической информационной инфраструктуры (КИИ) уже скомпрометирована вредоносным ПО.
Часть уязвимостей, которые эксперты находят в объектах КИИ, хоть и были опубликованы ещё 10 лет назад, до сих пор не закрыты. Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификацией, считают эксперты.
Согласно данным, полученным от установленной «Ростелекомом» в декабре 2019 сети сенсоров и ловушек (honeypots) для раннего выявления атак, наибольшую активность проявляют четыре типа вредоносного ПО: Glupteba, PonyStealer, Trojan-Spy.Win32.Windigo и NjRAT.
- Основные цели Glupteba – кража пользовательских данных и вычислительных ресурсов для добычи криптовалюты, при этом вредонос тщательно скрывает следы своего присутствия.
- PonyStealer – ботнет, известный с 2011 года и предназначенный для похищения паролей учётных записей и другой чувствительной информации.
- Trojan-Spy.Win32.Windigo осуществляет рассылку спама, кражу конфиденциальных данных и кликфрод (несанкционированный переход по рекламным ссылкам).
- NjRAT (он же Bladabindi) – троян 2012 года, используемый злоумышленниками для удалённого администрирования.
Эксперты указывают, что это вирусное ПО, несмотря на свою несовременность, несёт существенные риски для компании. В случае, если какая-либо хакерская группировка захочет развить атаку, ей достаточно приобрести в даркнете доступ к скомпрометированным узлам. Далее с помощью современных инструментов она сможет получить гораздо более глубокий доступ к инфраструктуре и повлиять на непрерывность бизнес-процессов, а также осуществить хищение конфиденциальной корпоративной информации или денежных средств.
Источник материала: