УДК 004.056.5
DOI: 10.36871/2618­-9976.2025.11.004

Авторы

Владислав Вадимович Блинов,
Инженер-­программист, студент факультета компьютерных технологий, Белорусский государственный университет информатики и радиоэлектроники, Минск, Республика Беларусь

Аннотация

Предложена инновационная методика выявления и нейтрализации вредоносных задач планировщика (Scheduled Tasks) в операционной системе Windows, ориентированная на инциденты заражения криптомайнерами. В отличие от существующих подходов, основанных на реверс­инжиниринге и трудоёмком анализе бинарных файлов, разработан лёгковесный протокол без специализированных инструментов, базирующийся на формализованных поведенческих индикаторах. Среди них – атипичные URI задач, выполнение из маскирующихся системных каталогов (например, ветвей XPSViewer), использование привилегий SYSTEM, регулярность интервалов (около PT20M) и антимониторинговое поведение. Научная новизна заключается в систематизации этих признаков и разработке воспроизводимого протокола реагирования, включающего машиночитаемую таблицу индикаторов компрометации (IOC) и шаблоны правил для Sysmon/SIEM. Методика валидирована на практическом кейсе заражения криптомайнером и предназначена для интеграции в процессы администрирования и кибербезопасности, обеспечивая повышение скорости и воспроизводимости выявления угроз.

Ключевые слова

Windows
планировщик задач
криптомайнер
индикаторы компрометации
поведенческий анализ
реагирование на инциденты

Список литературы

[1] Дуглас Хаббард У. Как оценить риски в кибербезопасности. Лучшие инструменты  и практики. М.: Бомбора, 2023. 464 с.

[2] Зенков А.В. Информационная  безопасность  и  защита  информации:  учебное  пособие. – 2­е издание. М.: Юрайт, 2025. 108 с.

[3] Стеркин В. Секреты планировщика заданий Windows – автоматическое обслуживание // OutsidetheBox.ms. 2024. URL: https://www.outsidethebox.ms/14062/.

[4] Щербак А.В. Информационная  безопасность:  учебное  пособие. – 2­е  издание. М.: Юрайт, 2025. 253 с.

[5] Berrios S., Leiva D., Olivares B., Allende­Cid H., Hermosilla P. Systematic Review: Malware Detection and Classification in Cybersecurity // Applied Sciences. 2025, vol. 15, No. 14. Article 7747. DOI: 10.3390/app15147747.

[6] Contreras T. Detection: Windows Hidden Scheduled Task Settings // Splunk Research. 2025. URL: https://research.splunk.com/endpoint/0b730470­5fe8­4b13­93a7­fe0ad014d0cc/.

[7] Dieterich A. Evaluation of Persistence Methods Used by Malware on Windows Platforms // 9th International Conference on Information Systems Security and Privacy. 2025. DOI: 10.5220/0011710200003405.

[8] Hollestelle G. FalconFriday – Malicious Scheduled Tasks // Medium. 2021. URL: https://medium.com/falconforce/falconfriday­malicious­scheduled­tasks­0xff0b­debc64633f81.

[9] Microsoft Security Blog. Tarrask Malware Uses Scheduled Tasks for Defense Evasion // Microsoft. 2022. URL: https://www.microsoft.com/en­us/security/blog/2022/04/12/tarrask­malware­uses­scheduled­tasks­for­defense­evasion/.

[10] Ranpara R., Patel S.K., Kumar O.P. Scalable Architecture for Autonomous Malware Detection and Defense in Software­Defined Networks Using Federated Learning Approaches // Scientific Reports. 2025, vol. 15. Article 30190. DOI: 10.1038/s41598­025­14512­z.

[11] Red Canary. Scheduled Task // Red Canary Threat Detection Library. 2022. URL: https://redcanary.com/threat­detection­report/techniques/scheduled­task.

[12] WithSecure Labs. Scheduled Task Tampering // WithSecure Publications. 2022. URL: https://labs.withsecure.com/publications/scheduled­task­tampering.