Нова кіберзагроза: атаки на інтернет-кафе в Південній Кореї з використанням Gh0st RAT та криптомайнера T-Rex

CyberSecureFox 🦊

Дослідники з AhnLab Security Emergency Response Center (ASEC) виявили нову масштабну кампанію кібератак, що становить серйозну загрозу для операторів інтернет-кафе в Південній Кореї. Зловмисники розгорнули складну схему інфікування, яка поєднує троян віддаленого доступу Gh0st RAT із криптовалютним майнером T-Rex для несанкціонованого видобутку цифрових активів.

Еволюція кіберзагрози: від розвідки до атак

Аналіз показує, що кіберзлочинці ведуть активну діяльність з 2022 року, проте цілеспрямовані атаки на заклади інтернет-розваг розпочалися лише в другій половині 2024 року. Примітно, що всі скомпрометовані системи об’єднує одна спільна риса – використання спеціалізованого корейського програмного забезпечення для керування інтернет-кафе.

Найбільш загадковим аспектом цієї кампанії залишається невідомий первинний вектор атак. Експерти з кібербезпеки досі не змогли встановити, як саме зловмисники отримують початковий доступ до цільових систем, що ускладнює розробку превентивних заходів захисту.

Gh0st RAT: потужний інструмент кіберконтролю

Центральним елементом атакуючої інфраструктури виступає Gh0st RAT – троян віддаленого доступу, створений китайською хакерською групою C. Rufus Security Team. Відкритість вихідного коду цього шкідливого ПЗ дозволила кіберзлочинцям створити власну модифіковану версію з розширеними можливостями.

Функціональність використовуваного Gh0st RAT включає:

• Повний віддалений контроль над системою
• Маніпулювання файлами та процесами
• Збирання детальної системної інформації
• Перехоплення натискань клавіш
• Створення знімків екрана

Інноваційна техніка закріплення в пам’яті

Особливу увагу привертає унікальна методика “пропатчування” пам’яті керуючого ПЗ. Спеціалізований модуль шкідливого коду сканує активні процеси, виявляє цільову програму та порівнює структуру її пам’яті з попередньо підготовленим шаблоном. При виявленні збігу відбувається модифікація пам’яті, внаслідок якої ім’я WAV-файлу замінюється на cmd.exe.

Ця маніпуляція дозволяє розмістити dropper Gh0st RAT у директорії аудіофайлів керуючої програми, забезпечуючи прихований запуск вредоносного коду при певних діях користувача або системних подіях.

T-Rex майнер: спеціалізований вибір для GPU-майнінгу

На відміну від типових кампаній, де використовується популярний XMRig для видобутку Monero, атакуючі обрали майнер T-Rex. Це рішення обумовлене специфікою цільової інфраструктури: комп’ютери інтернет-кафе зазвичай оснащені потужними відеокартами для забезпечення якісного ігрового досвіду.

T-Rex ефективно використовує обчислювальну потужність GPU для майнінгу Ethereum та RavenCoin, що робить його значно прибутковішим у цьому контексті порівняно з CPU-майнерами. Дослідники також виявили випадки встановлення додаткового майнера Phoenix, що підтверджує комерційну мотивацію кіберзлочинців.

Стратегії захисту та контрзаходи

Розробник атакованого ПЗ для керування інтернет-кафе оперативно відреагував на загрозу, впровадивши спеціальний чорний список для блокування процесів шкідливого ПЗ. Однак фахівці з інформаційної безпеки рекомендують власникам закладів інтернет-розваг реалізувати комплексний підхід до захисту:

• Систематичне оновлення всього програмного забезпечення
• Постійний моніторинг мережевого трафіку на предмет аномальної активності
• Впровадження сучасних антивірусних рішень з функцією виявлення майнерів
• Обмеження адміністративних привілеїв для користувацьких облікових записів

Ця кампанія демонструє еволюцію кіберзагроз у сфері криптомайнінгу та критичну важливість комплексного підходу до забезпечення кібербезпеки комерційних інтернет-майданчиків. Своєчасне виявлення та аналіз подібних атак дозволяє спільноті інформаційної безпеки розробляти ефективні методи захисту від нових загроз та попереджати майбутні інциденти.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.