Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Как скрытый майнинг обходится антивирусам

Злоумышленник использовал изощрённую схему для скрытого майнинга в интернет-кафе в Южной Корее. Вместо обычной установки майнера он внедрил вредоносный код непосредственно в память запущенных процессов, обходя таким образом антивирусную защиту. Киберэксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская на этом нетривиальном примере разъяснила, как не допустить подобных атак. Эксперт отметила, что атака на интернет-кафе в Корее показывает, что злоумышленник хорошо разбирается в устройстве программ, которые используются для управления такими заведениями. Он использовал Gh0st RAT, чтобы получить полный удалённый доступ к компьютерам, и при этом не просто установил его напрямую, а сначала «вживил» специальный код в память запущенных легитимных процессов. Это делается для того, чтобы обойти антивирусы, — такие вмешательства труднее обнаружить, особенно если не происходит прямой записи на диск. «Интересен способ внедрения, — заметила Едемская, — ВПО находит нужный процесс,

Злоумышленник использовал изощрённую схему для скрытого майнинга в интернет-кафе в Южной Корее. Вместо обычной установки майнера он внедрил вредоносный код непосредственно в память запущенных процессов, обходя таким образом антивирусную защиту. Киберэксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская на этом нетривиальном примере разъяснила, как не допустить подобных атак.

Эксперт отметила, что атака на интернет-кафе в Корее показывает, что злоумышленник хорошо разбирается в устройстве программ, которые используются для управления такими заведениями. Он использовал Gh0st RAT, чтобы получить полный удалённый доступ к компьютерам, и при этом не просто установил его напрямую, а сначала «вживил» специальный код в память запущенных легитимных процессов. Это делается для того, чтобы обойти антивирусы, — такие вмешательства труднее обнаружить, особенно если не происходит прямой записи на диск.

«Интересен способ внедрения, — заметила Едемская, — ВПО находит нужный процесс, сравнивает его структуру с заранее подготовленным шаблоном, а потом в реальном времени меняет его память. Также была произведена подмена исполняемого файла cmd.exe в системной папке, что позволило запускать вредоносный код при определённых действиях, как будто это часть обычной работы программы. Выбор майнера T-Rex тоже не случаен — он позволяет использовать мощные видеокарты, которые часто стоят в интернет-кафе для игр, и добывать криптовалюту максимально эффективно».

Инженер-аналитик предупредила: владельцам интернет-кафе и другим организациям с подобной инфраструктурой стоит обратить внимание на защиту от атак, которые происходят прямо в памяти, без следов на диске. «Стандартные антивирусы здесь часто не справляются, поэтому особенно полезны системы, способные анализировать поведение пользователей и процессов в динамике», — подчеркнула специалист.

Оригинал публикации на сайте CISOCLUB: "Бесплатный Wi-Fi, дорогой майнинг: хакер превратил интернет-кафе в ферму".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.