Разделы

ПО Софт Безопасность Пользователю Стратегия безопасности Интернет E-commerce Веб-сервисы Цифровизация ИТ в госсекторе

Пока власти гоняют майнеров по всей России, они спокойно добывают биткоины на государственных ПК

Компьютеры в госучреждениях по всей стране оказались забиты вредоносным ПО для майнинга криптовалюты. Злоумышленники месяцами на ежедневной основе используют вычислительную мощь госсектора в своих целях, пока власти пытаются выдавить их за пределы России, запрещая майнинг в различных регионах.

Враг внутри

В России стремительно ухудшается ситуация с количеством майнеров, внедренных в компьютеры госучреждений по всей стране. Как пишет «Коммерсант» со ссылкой на технического директора центра исследования киберугроз Solar 4RAYS Алексея Вишнякова, в IV квартале 2024 г. таких программ на винчестерах и SSD казенных ПК стало на 9% больше год к году.

Дошло до того, что на майнеры теперь приходится около 27% всех вирусов, троянов и прочего вредоносного ПО, установленных на ПК в самых разных госорганизациях в России. И происходит это на фоне ужесточившейся борьбы отечественных властей с майнерами.

С одной стороны, саму концепцию майнинга в России, наконец, легализовали, хотя в начале 2022 г. Центробанк активно выступал за блокировку в стране всего, что связано с криптовалютой. С другой, теперь майнерам начали запрещать добывать виртуальные деньги сразу в нескольких российских регионах под предлогом дефицита электричества, вынуждая их перебираться в другие населенные пункты в пределах страны или вовсе за рубеж.

В конце 2024 г. российские власти до 2031 г. запретили майнинг сразу в 10 регионах – по большей части в пределах Северного Кавказа. Запрет вступил в силу 1 января 2025 г. и действует в Дагестане, Ингушетии, Кабардино-Балкарии, Карачаево-Черкесии, Северной Осетии, Чечне а также в Донецкой и Луганской народных республиках, в Запорожской и Херсонской областях. Части Иркутской области, Бурятии и Забайкальского края тоже попали под ограничения, но временные – майнить будет нельзя в периоды максимального энергопотребления населением и бизнесом.

Кто виноват

Чаще всего криптомайнеры на компьютерах можно встретить в организациях здравоохранения и образования, где на их долю приходится 24% общего числа внедренных вредоносных программ. Частный бизнес, для сравнения, очень сильно отстает от них – от 2% в телеком-отрасли до 11% в пищевой промышленности.

Самый обычный ПК в самой обычной учительской может тайно добывать биткоин и обогащать киберпреступников

Опрошенные «Коммерсантом» эксперты полагают, что у пристального внимания мошенников к компьютерам в госучреждениях как к потенциальным устройствам для майнинга есть несколько веских причин. Так, руководитель департамента расследований T.Hunter Игорь Бедеров уверен, что это является прямым следствием недостатка финансирования «на качественную и полноценную защищенность таких систем». Он также уверен, что это может быть связано с нехваткой специалистов в сфере информационной безопасности. CNews писал об этой нехватке в начале февраля 2025 г.

Бедеров привел еще одну причину, на этот раз не связанную с госструктурами России в целом к стране отношения не имеющую. По его словам, частично активность вредоносного ПО для майнинга имеет прямую зависимость от стоимости криптовалют. «В 2022 г. на фоне падения рынка наблюдалось снижение интереса к криптоджекингу на 15%, – сказал он «Коммерсанту». – Тогда хакеры переключились на шифровальщики. К концу 2024 г. с ростом курсов активность майнеров выросла, так как повысилась рентабельность скрытого майнинга».

Доверчивость – корень зла

Для внедрения в использующиеся в госучреждениях по всей стране компьютеры хакерам чаще всего не нужен ни физический, ни удаленный доступ к ним. Несмотря на все многочисленные и непрекращающиеся попытки ИБ-компаний донести до россиян опасность перехода по ссылкам из подозрительных электронных писем и открытия прикрепленных к этим письмам файлов, именно фишинг является самым популярным методом доставки криптомайнера на компьютер жертвы.

Также киберпреступники все чаще выбирают гораздо более изощренный метод внедрения вредоносного ПО для майнинга. Рост его популярности напрямую связан с распространением устройств интернета вещей. Хакеры распространяют вредоносы под видом фальшивых обновлений ПО для таких устройств.

Помимо этого, хакеры используют в своих целях естественное желание россиян пользоваться всеми возможностями интернета, доступ к которому с каждым годом становится все дороже на фоне повышения цен провайдерами и мобильными операторами. Пользователи ищут программы для доступа к запрещенным сайтам, а хакеры услужливо подсовывают им поддельный софт со встроенным майнером.

Про самые старые методы доставки вредоносов мошенники тоже не забывают. Как и 25 лет назад, россияне по-прежнему очень любят пиратское ПО и не любят лицензионное. Хакеры прячут майнеры в составе взломанного софта.

Иногда хакеры проводят атаки на цепочку поставок устройств, их тоже становится все больше. В этом случае злоумышленники проводят атаку на поставщика легитимного ПО, внедряют свой код в его продукты», – сказал «Коммерсанту» эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Кондратьев.

CNews описывал несколько подобных случаев. Один из них – массовая интеграция вирусов в прошивку ТВ-приставок на одном из этапов производства. Проблема стала массовой и затронула миллионы россиян. В июле 2024 г. в аналогичной ситуации оказались сотовые телефоны российского бренда Digma.

Не пойман – не майнер

Простая проверка антивирусом давно не гарантирует, что внедренный в компьютер майнер будет выявлен и обезврежен. К тому же, если раньше можно было найти проблему, просто посмотрев на потребление системных ресурсов и трафика, поскольку майнинг сам по себе очень затратен, то теперь все изменилось.

Хакеры обучили свои криптомайнеры снижать нагрузку на ПК в период, когда им активно пользуются. Также такие программы обучены шифровать трафик и мимикрировать под системные процессы, «В промышленных масштабах вирусы маскируются под легальные фермы, подключаясь к субсидируемым энергосетям», — сказал «Коммерсанту» глава отдела исследований в области искусственного интеллекта «Университета-2035» Ярослав Селиверстов.

Существуют также так называемые «бесфайловые» (fileless) майнеры. Это новый вид таких вредоносов, существующих не на системном диске компьютера, а прямо в его оперативной памяти, что значительно усложняет их обнаружение.

«Нередко майнеры идут в паре с другими классами вредоносного ПО, поэтому появление майнера может свидетельствовать о заражении более опасным вредоносным ПО», – сообщил изданию технический директор центра исследования киберугроз Solar 4RAYS Алексей Вишняков.

Геннадий Ефремов