УДК 004.056.5
DOI: 10.36871/2618-9976.2025.11.004
Авторы
Владислав Вадимович Блинов,
Инженер-программист, студент факультета компьютерных технологий, Белорусский государственный университет информатики и радиоэлектроники, Минск, Республика Беларусь
Аннотация
Предложена инновационная методика выявления и нейтрализации вредоносных задач планировщика (Scheduled Tasks) в операционной системе Windows, ориентированная на инциденты заражения криптомайнерами. В отличие от существующих подходов, основанных на реверсинжиниринге и трудоёмком анализе бинарных файлов, разработан лёгковесный протокол без специализированных инструментов, базирующийся на формализованных поведенческих индикаторах. Среди них – атипичные URI задач, выполнение из маскирующихся системных каталогов (например, ветвей XPSViewer), использование привилегий SYSTEM, регулярность интервалов (около PT20M) и антимониторинговое поведение. Научная новизна заключается в систематизации этих признаков и разработке воспроизводимого протокола реагирования, включающего машиночитаемую таблицу индикаторов компрометации (IOC) и шаблоны правил для Sysmon/SIEM. Методика валидирована на практическом кейсе заражения криптомайнером и предназначена для интеграции в процессы администрирования и кибербезопасности, обеспечивая повышение скорости и воспроизводимости выявления угроз.
Ключевые слова
Windows
планировщик задач
криптомайнер
индикаторы компрометации
поведенческий анализ
реагирование на инциденты
Список литературы
[1] Дуглас Хаббард У. Как оценить риски в кибербезопасности. Лучшие инструменты и практики. М.: Бомбора, 2023. 464 с.
[2] Зенков А.В. Информационная безопасность и защита информации: учебное пособие. – 2е издание. М.: Юрайт, 2025. 108 с.
[3] Стеркин В. Секреты планировщика заданий Windows – автоматическое обслуживание // OutsidetheBox.ms. 2024. URL: https://www.outsidethebox.ms/14062/.
[4] Щербак А.В. Информационная безопасность: учебное пособие. – 2е издание. М.: Юрайт, 2025. 253 с.
[5] Berrios S., Leiva D., Olivares B., AllendeCid H., Hermosilla P. Systematic Review: Malware Detection and Classification in Cybersecurity // Applied Sciences. 2025, vol. 15, No. 14. Article 7747. DOI: 10.3390/app15147747.
[6] Contreras T. Detection: Windows Hidden Scheduled Task Settings // Splunk Research. 2025. URL: https://research.splunk.com/endpoint/0b7304705fe84b1393a7fe0ad014d0cc/.
[7] Dieterich A. Evaluation of Persistence Methods Used by Malware on Windows Platforms // 9th International Conference on Information Systems Security and Privacy. 2025. DOI: 10.5220/0011710200003405.
[8] Hollestelle G. FalconFriday – Malicious Scheduled Tasks // Medium. 2021. URL: https://medium.com/falconforce/falconfridaymaliciousscheduledtasks0xff0bdebc64633f81.
[9] Microsoft Security Blog. Tarrask Malware Uses Scheduled Tasks for Defense Evasion // Microsoft. 2022. URL: https://www.microsoft.com/enus/security/blog/2022/04/12/tarraskmalwareusesscheduledtasksfordefenseevasion/.
[10] Ranpara R., Patel S.K., Kumar O.P. Scalable Architecture for Autonomous Malware Detection and Defense in SoftwareDefined Networks Using Federated Learning Approaches // Scientific Reports. 2025, vol. 15. Article 30190. DOI: 10.1038/s4159802514512z.
[11] Red Canary. Scheduled Task // Red Canary Threat Detection Library. 2022. URL: https://redcanary.com/threatdetectionreport/techniques/scheduledtask.
[12] WithSecure Labs. Scheduled Task Tampering // WithSecure Publications. 2022. URL: https://labs.withsecure.com/publications/scheduledtasktampering.

