Киберпреступники вооружаются блокчейн-технологиями для скрытия сетей распространения вредоносного ПО
Изощренная хакерская группа использует смарт-контракты блокчейна для создания практически необнаружимых систем распространения вредоносного ПО, скомпрометировав при этом тысячи сайтов на WordPress.
Исследователи в области кибербезопасности обнаружили тревожную эволюцию в тактике распространения вредоносных программ: злоумышленники теперь используют децентрализованную природу блокчейн-технологии для создания инфраструктуры, которую крайне сложно обнаружить и практически невозможно ликвидировать. Этот инновационный метод атак, получивший название “EtherHiding”, представляет собой значительный сдвиг в способах действия киберпреступников и создает серьезные проблемы для традиционных средств защиты.
Угроза: атакующая кампания UNC5142 на базе блокчейна
Аналитики безопасности из группы Google Threat Intelligence отслеживают киберпреступную операцию, мотивированную финансовой выгодой и идентифицированную как UNC5142. Эта группа угроз разработала изощренную атакующую платформу, которая объединяет скомпрометированные сайты WordPress со смарт-контрактами блокчейна для распространения различных типов вредоносного ПО, крадущего информацию.
Кампания в первую очередь нацелена на пользователей Windows и macOS, распространяя печально известные стилеры информации, включая:
- Atomic Stealer (AMOS) – инструмент для кражи учетных данных, ориентированный на macOS
- Lumma Stealer – мощный сборщик информации для Windows
- Rhadamanthys – продвинутый мультиплатформенный стилер
- Vidar – хорошо зарекомендовавший себя похититель учетных данных и криптовалютных кошельков
В период с конца 2024 по середину 2025 года Google выявил приблизительно 14 000 скомпрометированных веб-страниц, содержащих вредоносный JavaScript-код, связанный с этой операцией. Масштабы указывают на неизбирательное таргетирование уязвимых установок WordPress по всему миру, хотя активность, по-видимому, приостановилась или сменила направление с конца июля 2025 года.

Понимание EtherHiding: блокчейн как криминальная инфраструктура
EtherHiding появился как новая техника атак в октябре 2023 года, когда исследователи безопасности впервые задокументировали использование злоумышленниками Binance Smart Chain (BSC) для хранения и распространения вредоносного кода. Концепция одновременно гениальна и тревожна: сохраняя атакующую инфраструктуру в публичных блокчейнах, преступники получают несколько стратегических преимуществ.
Почему злоумышленники любят блокчейн-инфраструктуру
Постоянное и неизменяемое хранилище После записи данных в блокчейн их невозможно удалить или изменить внешними сторонами. Для киберпреступников это означает, что их инфраструктура сохраняется бессрочно без необходимости в традиционном веб-хостинге, который могут изъять или закрыть фирмы безопасности или правоохранительные органы.
Децентрализация и распределенность В отличие от обычных командных серверов, которые существуют по определенным IP-адресам, данные блокчейна реплицируются на тысячи узлов по всему миру. Нет единой точки отказа и нет центрального органа, способного отключить инфраструктуру.
Маскировка под легитимный трафик Транзакции блокчейна и взаимодействия со смарт-контрактами выглядят идентично легитимной активности Web3 и криптовалют. Это делает чрезвычайно трудным для инструментов безопасности различать нормальное использование блокчейна и вредоносные операции.
Низкая стоимость и высокая надежность Обновление атакующей инфраструктуры в блокчейне стоит всего несколько долларов в комиссиях за транзакции, при этом обеспечивая надежность корпоративного уровня и глобальную доступность, которая обошлась бы злоумышленникам в тысячи через традиционный хостинг.
Цепочка атаки: от компрометации WordPress до заражения системы
Понимание того, как разворачиваются эти атаки, раскрывает изощренный многоуровневый подход киберпреступников:
Этап 1: компрометация сайта WordPress
Атака начинается с компрометации сайтов WordPress различными методами:
- Эксплуатация неисправленных уязвимостей в ядре WordPress, темах или плагинах
- Брутфорс слабых паролей администратора
- Использование украденных учетных данных из предыдущих утечек
- Эксплуатация небезопасных механизмов загрузки файлов
После получения доступа злоумышленники внедряют вредоносный JavaScript-код в несколько мест:
- Файлы плагинов WordPress
- Файлы шаблонов тем
- Непосредственно в таблицы базы данных WordPress
- Разделы заголовка и подвала, которые появляются на каждой странице
Это широкое внедрение гарантирует, что вредоносный код сохраняется, даже если некоторые зараженные файлы очищены или обновлены.
Этап 2: взаимодействие со смарт-контрактом блокчейна
Внедренный JavaScript (вредоносная программа первого этапа) служит конкретной цели: он обращается к вредоносным смарт-контрактам, развернутым в BNB Smart Chain. Эти смарт-контракты выступают в роли децентрализованных конфигурационных серверов, хранящих критическую информацию о следующей фазе атаки.
Именно здесь операция UNC5142 становится особенно изощренной. Вместо жесткого кодирования вредоносных URL в JavaScript (что сделало бы обнаружение и блокировку простыми), злоумышленники хранят эту информацию в блокчейне, где она может быть мгновенно обновлена без прикосновения к скомпрометированным сайтам.
Этап 3: развертывание загрузчика CLEARSHORT
Смарт-контракт возвращает информацию о следующем этапе: вредоносную целевую страницу, размещенную на внешней инфраструктуре, обычно в доменах .dev Cloudflare. Этот промежуточный этап называется CLEARSHORT – многоэтапный JavaScript-загрузчик, который эволюционировал из более ранней вредоносной операции ClearFake.
Страницы CLEARSHORT доставляются в зашифрованном формате, добавляя еще один уровень обфускации. Эти страницы используют тактики социальной инженерии, известные собирательно как “ClickFix”, которые обманывают жертв, заставляя их выполнять вредоносные команды на собственных компьютерах.
Этап 4: ловушка социальной инженерии ClickFix
Целевые страницы CLEARSHORT отображают убедительные поддельные сообщения об ошибках, обычно замаскированные под:
- Уведомления об обновлении браузера
- Запросы на установку видеокодека
- Сообщения об ошибках рендеринга шрифтов
- Предупреждения о сертификатах безопасности
Эти поддельные сообщения инструктируют пользователей вручную выполнять команды для “исправления” предполагаемой проблемы. Команды различаются в зависимости от операционной системы жертвы:
Для пользователей Windows: Жертвам предлагается нажать Windows+R, чтобы открыть диалог «Выполнить», и выполнить команду, которая загружает файл HTML Application (HTA) из файлообменных сервисов, таких как MediaFire. Этот HTA-файл содержит PowerShell-скрипты, предназначенные для:
- Отключения Windows Defender и другого защитного ПО
- Загрузки зашифрованных вредоносных пакетов с GitHub, MediaFire или контролируемых злоумышленниками серверов
- Выполнения стилер-вредоноса напрямую в памяти системы (бесфайловое выполнение)
- Установки механизмов персистентности для выживания после перезагрузки системы
Для пользователей macOS: Пользователей Mac обманом заставляют открыть Терминал и выполнить bash-команды, которые:
- Загружают shell-скрипты с удаленных серверов с помощью curl
- Выполняют полезную нагрузку Atomic Stealer
- Собирают учетные данные, криптовалютные кошельки и конфиденциальные файлы
- Обходят защиту безопасности macOS, такую как Gatekeeper
Этап 5: кража и эксфильтрация информации
После успешного развертывания стилер-вредонос начинает свою основную миссию: сбор ценной информации из зараженной системы. Современные стилеры информации нацелены на:
- Сохраненные пароли браузера и данные автозаполнения
- Учетные данные криптовалютных кошельков и seed-фразы
- Сессионные cookies для перехвата аккаунтов
- Банковскую информацию и данные платежных карт
- Учетные данные VPN и FTP
- Учетные данные почтовых клиентов
- Токены аутентификации социальных сетей
- Коды восстановления двухфакторной аутентификации
- Учетные данные корпоративной сети
- Конфиденциальные документы и файлы
Эти украденные данные затем эксфильтруются на контролируемые злоумышленниками серверы, где они либо используются напрямую для мошенничества, либо продаются на даркнет-площадках.

Эволюция: от простой к сложной архитектуре
Кампания UNC5142 демонстрирует замечательную техническую эволюцию, показывая, как киберпреступные операции адаптируются и совершенствуются со временем.
Ранняя реализация (2023-2024)
Первоначально операция использовала систему с одним смарт-контрактом. Внедренный JavaScript запрашивал один контракт, который возвращал всю необходимую информацию для цепочки атаки. Хотя этот подход был эффективным, он имел ограничения с точки зрения гибкости и устойчивости.
Продвинутая система с тремя контрактами (с ноября 2024 года)
В конце 2024 года злоумышленники внедрили значительное архитектурное обновление, перейдя к системе с тремя смарт-контрактами, основанной на принципе проектирования программного обеспечения, известном как “паттерн прокси”. Эта новая структура функционирует как архитектура Маршрутизатор-Логика-Хранилище:
Контракт-маршрутизатор: Выступает в качестве точки входа для всех запросов со скомпрометированных сайтов. Он направляет запросы к соответствующему контракту логики, не нуждаясь в знании специфики конфигурации атаки.
Контракт логики: Содержит бизнес-логику для определения того, какую информацию возвращать в зависимости от различных условий, таких как местоположение жертвы, тип браузера или время суток. Это позволяет создавать целевые вариации атак.
Контракт хранения: Содержит фактические конфигурационные данные, включая URL целевых страниц, ключи шифрования и местоположения полезных нагрузок. Это единственный контракт, который нужно обновлять при изменении атакующей инфраструктуры.
Операционные преимущества
Этот модульный дизайн обеспечивает UNC5142 исключительную операционную гибкость:
Быстрые обновления инфраструктуры: Злоумышленники могут менять URL полезных нагрузок, целевые страницы или ключи шифрования, обновляя только контракт хранения. Это стоит от $0.25 до $1.50 в комиссиях за транзакции блокчейна и вступает в силу немедленно на всех 14 000+ скомпрометированных сайтах без прикосновения к ним.
Устойчивость к ликвидации: Фирмы безопасности могут выявлять и блокировать конкретные вредоносные URL, но блокчейн-инфраструктура автоматически адаптируется, предоставляя новые URL в течение минут.
Операционная сегментация: Исследователи выявили два различных набора инфраструктуры: основную инфраструктуру “Main”, созданную в ноябре 2024 года, и вторичную инфраструктуру, финансированную в феврале 2025 года. Эта параллельная операция предполагает либо тактическую диверсификацию, либо A/B-тестирование различных подходов к атаке.
Почему этот метод атаки настолько эффективен
Комбинация скомпрометированных сайтов WordPress и блокчейн-инфраструктуры создает почти идеальный шторм для киберпреступников:
Массивная поверхность атаки
WordPress используется более чем на 43% всех сайтов в мире. Огромное количество установок WordPress в сочетании с непоследовательной практикой обновлений и уязвимыми плагинами предоставляет злоумышленникам практически неограниченные возможности для компрометации.
Легитимное прикрытие
И сайты WordPress, и транзакции блокчейна являются легитимными технологиями, используемыми миллионами. Различение вредоносной активности от нормальных операций требует сложного анализа, которого не хватает многим инструментам безопасности.
Устойчивость инфраструктуры
Традиционные вредоносные кампании полагаются на веб-серверы, которые можно изъять, учетные записи хостинга, которые можно приостановить, и доменные имена, которые можно отозвать. Блокчейн-инфраструктура не имеет ни одной из этих уязвимостей.
Низкие показатели обнаружения
Поскольку фактическая вредоносная полезная нагрузка доставляется через несколько этапов и социальную инженерию, а не прямое заражение, многие антивирусные решения не обнаруживают угрозу до тех пор, пока не становится слишком поздно.
Глобальный охват при минимальных затратах
За стоимость нескольких чашек кофе злоумышленники могут поддерживать атакующую инфраструктуру, которая глобально распределена, высоконадежна и невероятно трудна для нейтрализации.
Реальное воздействие: кто находится в зоне риска?
Эта методология атаки создает угрозы для нескольких групп:
Индивидуальные пользователи
Любой, кто посещает скомпрометированные сайты WordPress, рискует столкнуться с поддельными запросами на обновление браузера. Пользователи, следующие инструкциям социальной инженерии, заразят себя вредоносным ПО, крадущим информацию.
Владельцы малого бизнеса
Малые предприятия часто используют WordPress для своих сайтов и могут не иметь выделенного персонала по IT-безопасности. Если их сайт скомпрометирован, они невольно становятся частью атакующей инфраструктуры, рискуя при этом собственными бизнес-данными.
Корпоративные организации
Даже крупные компании уязвимы. Если сотрудники посещают скомпрометированные сайты во время работы или на корпоративных устройствах, они могут внести вредоносное ПО в корпоративные сети. Украденные учетные данные затем могут быть использованы для дальнейших атак против организации.
Владельцы сайтов WordPress
Владельцы сайтов сталкиваются с множественными рисками: их сайт может быть скомпрометирован и использован для атак на посетителей, их репутация страдает, когда инструменты безопасности помечают их сайт как вредоносный, и они могут нести юридическую ответственность, если посетители пострадали.
Проблемы обнаружения: почему традиционная защита терпит неудачу
Традиционные подходы к безопасности испытывают трудности против атак EtherHiding по нескольким причинам:
Обнаружение на основе сигнатур неэффективно
Традиционное антивирусное ПО ищет известные сигнатуры вредоносного ПО. Однако UNC5142 использует зашифрованные полезные нагрузки, бесфайловое выполнение и постоянно меняющиеся URL, делая обнаружение по сигнатурам практически бесполезным.
Мониторинг сети имеет слепые зоны
Транзакции блокчейна выглядят как нормальный HTTPS-трафик к легитимным блокчейн-сетям. Инструменты сетевой безопасности не могут легко различать легитимную активность Web3 и вредоносные взаимодействия со смарт-контрактами.
Сканеры безопасности сайтов упускают угрозу
Стандартные сканеры вредоносного ПО для сайтов ищут известные вредоносные файлы или паттерны. Внедренный JavaScript обфусцирован и выглядит безобидным без его выполнения и отслеживания всей цепочки атаки.
Обучение пользователей имеет ограничения
Хотя тренинги по повышению осведомленности о безопасности учат пользователей быть подозрительными к загрузкам и вложениям электронной почты, поддельные обновления браузера и сообщения об ошибках являются убедительными тактиками социальной инженерии, которые обманывают даже осторожных пользователей.
Стратегии защиты: защита от атак на основе блокчейна
Для владельцев сайтов
1. Внедрите надежную безопасность WordPress
- Обновляйте ядро WordPress, темы и плагины в течение 24-48 часов после выхода обновлений
- Полностью удаляйте неиспользуемые темы и плагины
- Используйте сильные уникальные пароли для всех учетных записей WordPress
- Внедрите двухфакторную аутентификацию на всех аккаунтах администраторов
- Ограничьте попытки входа для предотвращения брутфорса
- Используйте плагины безопасности, такие как Wordfence, Sucuri или iThemes Security
- Регулярные аудиты безопасности и сканирования на вредоносное ПО
- Поддерживайте чистые проверенные резервные копии, хранящиеся вне сайта
2. Мониторинг индикаторов компрометации
- Настройте мониторинг целостности файлов для обнаружения несанкционированных изменений
- Отслеживайте неожиданные модификации базы данных
- Следите за необычными паттернами исходящего трафика
- Проверяйте наличие новых или измененных учетных записей администраторов
- Просматривайте файлы плагинов и тем на наличие подозрительного кода
- Отслеживайте отчеты о том, что ваш сайт распространяет вредоносное ПО
3. Развертывание Web Application Firewall Правильно настроенный WAF может:
- Блокировать попытки эксплуатации известных уязвимостей
- Обнаруживать и предотвращать атаки по внедрению JavaScript
- Ограничивать скорость запросов для предотвращения брутфорса
- Фильтровать вредоносный трафик до его достижения вашей установки WordPress
Для конечных пользователей
1. Гигиена браузера и системы
- Обновляйте операционные системы и браузеры с последними патчами безопасности
- Используйте надежное антивирусное/анти-вредоносное ПО с защитой в реальном времени
- Включите функции браузера, предупреждающие об опасных сайтах
- Рассмотрите использование блокировщиков рекламы, которые также блокируют вредоносные скрипты
2. Распознавайте тактики социальной инженерии
- Будьте крайне подозрительны к любым сайтам, предлагающим вручную выполнять команды
- Настоящие обновления браузера никогда не требуют открытия Терминала или Командной строки
- Легитимные обновления происходят автоматически или через официальные каналы
- Видеоплееры и шрифты обновляются через системные обновления, а не вручную
3. Проверяйте перед выполнением
- Никогда не копируйте и не вставляйте команды с сайтов, не понимая, что они делают
- Если вы встречаете сообщение об ошибке, запрашивающее ручные исправления, закройте браузер и перейдите напрямую на официальный сайт производителя ПО
- В случае сомнений проконсультируйтесь с IT-поддержкой или специалистами по безопасности
4. Внедрите защиту конечных точек
- Используйте решения для обнаружения и реагирования на конечных точках (EDR), которые могут обнаруживать бесфайловое вредоносное ПО и выполнение в памяти
- Включите логирование и мониторинг PowerShell
- Ограничьте политики выполнения скриптов в системах Windows
- Используйте белые списки приложений, где это возможно
Для организаций
1. Защита на уровне сети
- Развертывайте межсетевые экраны нового поколения с глубокой проверкой пакетов
- Внедрите DNS-фильтрацию для блокировки известных вредоносных доменов
- Используйте веб-фильтрацию для блокировки доступа к скомпрометированным сайтам
- Мониторьте паттерны трафика, связанного с блокчейном, которые могут указывать на компрометацию
2. Программы повышения осведомленности о безопасности
- Регулярное обучение тактикам социальной инженерии, включая ClickFix
- Симулированные фишинговые упражнения, включающие сценарии поддельных обновлений браузера
- Четкие процедуры отчетности о подозрительных сайтах или запросах
- Программа поощрений для сотрудников, сообщающих о потенциальных угрозах
3. Планирование реагирования на инциденты
- Документированные процедуры реагирования на потенциальные заражения
- Возможности быстрой изоляции для подозреваемых скомпрометированных систем
- Возможности криминалистического анализа для определения масштаба компрометации
- Планы коммуникации для сценариев утечки данных
4. Архитектура нулевого доверия
- Предполагайте нарушение и проверяйте все запросы
- Сегментируйте сети для ограничения бокового перемещения
- Внедрите контроль доступа с минимальными привилегиями
- Непрерывный мониторинг и проверка всех пользователей и устройств
Общая картина: блокчейн и киберпреступность
Кампания UNC5142 представляет собой более широкую тенденцию киберпреступников, принимающих новые технологии для вредоносных целей. Определяющие характеристики блокчейна – децентрализация, неизменяемость и прозрачность – делают его одновременно ценным для легитимных приложений и привлекательным для криминальных операций.
Другие криминальные применения блокчейна
Обработка платежей программ-вымогателей: Криптовалюта остается предпочтительным методом оплаты для операторов программ-вымогателей, обеспечивая псевдоанонимные транзакции, которые трудно отследить и невозможно отменить.
Отмывание денег: Криминальные доходы отмываются через сложные цепочки криптовалютных транзакций, миксеров и бирж перед конвертацией в традиционную валюту.
Командование и управление: Помимо UNC5142, другие субъекты угроз экспериментировали с использованием блокчейна для коммуникаций командования и управления, делая свои операции более трудными для нарушения.
Рынки данных: Даркнет-площадки используют криптовалюту для транзакций, обеспечивая торговлю украденными данными, вредоносным ПО и услугами хакеров с пониженным риском финансового отслеживания.
Гонка вооружений продолжается
По мере того как профессионалы безопасности разрабатывают новые методы борьбы с атаками на основе блокчейна, преступники будут продолжать инновации. Эта игра в кошки-мышки, вероятно, будет обостряться с:
- Более сложным использованием смарт-контрактов для оркестрации атак
- Интеграцией с децентрализованными системами хранения, такими как IPFS
- Использованием ориентированных на конфиденциальность блокчейнов, предлагающих еще большую анонимность
- Гибридными подходами, комбинирующими блокчейн с другими техниками уклонения
Что это означает для кибербезопасности
Техника EtherHiding и кампания UNC5142 демонстрируют несколько важных сдвигов в ландшафте угроз:
Традиционные ликвидации становятся менее эффективными: Дни простой “ликвидации” криминальной инфраструктуры заканчиваются. Когда атакующая инфраструктура существует в неизменяемых децентрализованных системах, традиционные подходы правоохранительных органов и индустрии безопасности требуют фундаментального переосмысления.
Обнаружение должно эволюционировать: Решения безопасности больше не могут полагаться в первую очередь на сигнатуры, системы репутации или блокировку на основе инфраструктуры. Обнаружение должно фокусироваться на поведении, аномалиях и самой цепочке атаки, а не на конкретных индикаторах компрометации, которые постоянно меняются.
Обучение пользователей становится критичным: По мере того как технические средства контроля становятся менее эффективными против изощренной социальной инженерии, человеческий элемент становится самым важным уровнем защиты. Организации должны инвестировать значительные средства в повышение осведомленности о безопасности.
Сотрудничество необходимо: Ни одна организация не может бороться с этими угрозами в одиночку. Обмен информацией между поставщиками безопасности, хостинг-провайдерами, блокчейн-платформами и правоохранительными органами становится критически важным для эффективной защиты.
Текущий статус и будущий прогноз
По состоянию на конец июля 2025 года команда Google по анализу угроз отметила внезапное прекращение активности UNC5142. Это может указывать на несколько возможностей:
- Операционная пауза: Группа может переоснащаться и готовиться к новой кампании с обновленными техниками
- Действия правоохранительных органов: Власти могли нарушить ключевую инфраструктуру или арестовать ключевых операторов
- Стратегический поворот: Злоумышленники могут переходить к новым методам атак или выбору целей
- Достижение успеха: Операция могла достичь своих финансовых целей и закрыться
- Избежание атрибуции: Повышенное внимание со стороны крупных поставщиков безопасности могло побудить к тактическому отступлению
Независимо от причины, инфраструктура, техники и знания, полученные из этой кампании, не исчезнут. Другие субъекты угроз будут изучать и адаптировать эти методы, потенциально создавая еще более сложные вариации.
Итоговая линия
Злоупотребление UNC5142 смарт-контрактами блокчейна для распространения вредоносного ПО представляет собой значительную эволюцию в тактике киберпреступности. Используя децентрализованные технологии, злоумышленники создали инфраструктуру, устойчивую к ликвидации, трудную для обнаружения и невероятно экономичную в эксплуатации.
Успех кампании – о чем свидетельствуют 14 000+ скомпрометированных сайтов и непрерывная работа более года – предполагает, что этот подход достигает финансовых целей злоумышленников. Этот успех неизбежно вдохновит подражателей и стимулирует дальнейшие инновации в методах атак на основе блокчейна.
Для владельцев сайтов, особенно тех, кто использует WordPress, послание ясно: безопасность больше не может быть второстепенным вопросом. Регулярные обновления, мониторинг безопасности и профессиональные услуги безопасности необходимы для предотвращения превращения вашего сайта в часть криминальной инфраструктуры.
Для конечных пользователей урок не менее важен: здоровый скептицизм к неожиданным сообщениям об ошибках и запросам может предотвратить заражения, которые традиционное защитное ПО может пропустить. Когда сайт просит вас вручную выполнять команды для “исправления” проблемы, настоящая проблема в том, что вас атакуют.
По мере того как блокчейн-технология продолжает созревать и получать распространение, сообщество безопасности должно разрабатывать новые подходы для борьбы с ее злоупотреблением. Пересечение легитимных технологических инноваций и криминальной эксплуатации останется критическим полем битвы в кибербезопасности на долгие годы вперед.
Защитите свой сайт от превращения в часть криминальной инфраструктуры
Если вы управляете сайтом WordPress или управляете веб-ресурсами для своего бизнеса, профессиональные услуги безопасности больше не являются опциональными – они необходимая защита от невольного участия в криминальных операциях.
Наши комплексные услуги безопасности WordPress включают:
✓ Мониторинг безопасности 24/7 – Немедленное обнаружение попыток компрометации и внедрения вредоносного кода ✓ Продвинутое сканирование на вредоносное ПО – Обнаружение изощренных угроз, которые пропускают стандартные сканеры ✓ Экстренное реагирование на инциденты – Быстрая очистка и восстановление при компрометации вашего сайта ✓ Web Application Firewall – Блокировка атак до их достижения вашей установки WordPress ✓ Регулярные аудиты безопасности – Выявление и устранение уязвимостей до их эксплуатации злоумышленниками ✓ Проактивное усиление защиты – Конфигурация и меры безопасности, предотвращающие компрометацию
Не ждите, пока ваш сайт будет помечен Google или ваши посетители заразятся вредоносным ПО.
