Бесплатный Wi-Fi, дорогой майнинг: хакер превратил интернет-кафе в ферму
Злоумышленник использовал изощрённую схему для скрытого майнинга в интернет-кафе в Южной Корее. Вместо обычной установки майнера он внедрил вредоносный код непосредственно в память запущенных процессов, обходя таким образом антивирусную защиту. Киберэксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская на этом нетривиальном примере разъяснила, как не допустить подобных атак.
Эксперт отметила, что атака на интернет-кафе в Корее показывает, что злоумышленник хорошо разбирается в устройстве программ, которые используются для управления такими заведениями. Он использовал Gh0st RAT, чтобы получить полный удалённый доступ к компьютерам, и при этом не просто установил его напрямую, а сначала «вживил» специальный код в память запущенных легитимных процессов. Это делается для того, чтобы обойти антивирусы, — такие вмешательства труднее обнаружить, особенно если не происходит прямой записи на диск.
«Интересен способ внедрения, — заметила Едемская, — ВПО находит нужный процесс, сравнивает его структуру с заранее подготовленным шаблоном, а потом в реальном времени меняет его память. Также была произведена подмена исполняемого файла cmd.exe в системной папке, что позволило запускать вредоносный код при определённых действиях, как будто это часть обычной работы программы. Выбор майнера T-Rex тоже не случаен — он позволяет использовать мощные видеокарты, которые часто стоят в интернет-кафе для игр, и добывать криптовалюту максимально эффективно».
Инженер-аналитик предупредила: владельцам интернет-кафе и другим организациям с подобной инфраструктурой стоит обратить внимание на защиту от атак, которые происходят прямо в памяти, без следов на диске. «Стандартные антивирусы здесь часто не справляются, поэтому особенно полезны системы, способные анализировать поведение пользователей и процессов в динамике. В этом контексте эффективным решением может стать Ankey ASAP от компании "Газинформсервис" — программный комплекс расширенной аналитики событий и инцидентов ИБ с поддержкой UEBA, который помогает выявлять отклонения в действиях пользователей и приложений, в том числе те, что характерны для скрытых атак с использованием RAT и майнеров», — подчеркнула специалист.
Современные рекомендательные системы часто отстают от динамично меняющихся предпочтений пользователей. На «ТелеМультиМедиа Форуме 2025» Ирина Меженева, ведущий инженер-аналитик лаборатории искусственного интеллекта аналитического центра кибербезопасности компании «Газинформсервис», рассказала об инновационном подходе к созданию рекомендательных систем, способных «понимать» пользователей и предсказывать их интересы.
Отечественные аналитики обнаружили новую версию Android-трояна Zanubis, нацеленного на кражу финансовых данных. Вредонос похищает учётные данные банковских приложений, криптокошельков, а также записывает нажатия клавиш и делает снимки экрана.
На III Форуме «Технологии доверенного искусственного интеллекта» компания «Газинформсервис» отчиталась о результатах рабочей группы Консорциума исследований безопасности ИИ по созданию и функционированию реестра доверенных технологий ИИ. Лидия Виткова, начальник аналитического центра кибербезопасности компании «Газинформсервис», сообщила, что разработка реестра стартует в 2025 году, пилотный запуск запланирован на 2026 год, а полноценное функционирование — на 2027 год.
Компания «Газинформсервис» выступила технологическим партнёром Международной ИТ-олимпиады по кибербезопасности GoIT, финал которой прошёл в Нижнем Новгороде. Эксперты компании разработали задания для финального этапа, выступили в качестве жюри и обеспечили техническую поддержку соревнований. Олимпиада организована при поддержке Правительства РФ, правительства Нижегородской области, АНО «Горький Тех», АНО «НЕЙМАРК» и «Союза информатиков Кубы». Генеральным партнёром выступило ПАО «Сбербанк».
Исследователь безопасности обнаружил критическую уязвимость в веб-приложении, которая позволила ему, имея учётную запись обычного пользователя, получить полный контроль над административной панелью. Эксплойт был основан на комбинации нескольких ошибок: отсутствии подтверждения email, слабом контроле доступа к административным функциям и возможности редактирования чужих профилей без повторной аутентификации.
Телефонные мошенники разработали новую схему обмана, нацеленную на детей, сдающих ЕГЭ и ОГЭ. Злоумышленники сообщают школьникам о якобы непройденной регистрации на образовательном сервисе и угрожают недопуском к экзаменам. Под предлогом решения проблемы они отправляют фишинговые ссылки, переходя по которым дети теряют деньги. Об этом сообщил ТАСС старший оперуполномоченный УБК МВД России Илья Елясов.
С сегодняшнего дня вступает в силу действие поправок в КоАП РФ об оборотных штрафах вследствие повторно допущенной утечки персональных данных из организации. В то же время Роскомнадзор опубликовал статистику российских инцидентов с утечками: в ведомстве зафиксировали 30 утечек данных. Общий объём скомпрометированных данных составил 38 млн строк.