Бесплатный Wi-Fi, дорогой майнинг: хакер превратил интернет-кафе в ферму
Злоумышленник использовал изощрённую схему для скрытого майнинга в интернет-кафе в Южной Корее. Вместо обычной установки майнера он внедрил вредоносный код непосредственно в память запущенных процессов, обходя таким образом антивирусную защиту. Киберэксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская на этом нетривиальном примере разъяснила, как не допустить подобных атак.
Эксперт отметила, что атака на интернет-кафе в Корее показывает, что злоумышленник хорошо разбирается в устройстве программ, которые используются для управления такими заведениями. Он использовал Gh0st RAT, чтобы получить полный удалённый доступ к компьютерам, и при этом не просто установил его напрямую, а сначала «вживил» специальный код в память запущенных легитимных процессов. Это делается для того, чтобы обойти антивирусы, — такие вмешательства труднее обнаружить, особенно если не происходит прямой записи на диск.
«Интересен способ внедрения, — заметила Едемская, — ВПО находит нужный процесс, сравнивает его структуру с заранее подготовленным шаблоном, а потом в реальном времени меняет его память. Также была произведена подмена исполняемого файла cmd.exe в системной папке, что позволило запускать вредоносный код при определённых действиях, как будто это часть обычной работы программы. Выбор майнера T-Rex тоже не случаен — он позволяет использовать мощные видеокарты, которые часто стоят в интернет-кафе для игр, и добывать криптовалюту максимально эффективно».
Инженер-аналитик предупредила: владельцам интернет-кафе и другим организациям с подобной инфраструктурой стоит обратить внимание на защиту от атак, которые происходят прямо в памяти, без следов на диске. «Стандартные антивирусы здесь часто не справляются, поэтому особенно полезны системы, способные анализировать поведение пользователей и процессов в динамике. В этом контексте эффективным решением может стать Ankey ASAP от компании "Газинформсервис" — программный комплекс расширенной аналитики событий и инцидентов ИБ с поддержкой UEBA, который помогает выявлять отклонения в действиях пользователей и приложений, в том числе те, что характерны для скрытых атак с использованием RAT и майнеров», — подчеркнула специалист.
Северокорейские хакеры используют фишинговые атаки, направленные на конкретных пользователей, злоупотребляя сервисами GitHub и Dropbox. Александр Михайлов, руководитель GSOC компании «Газинформсервис», предупреждает, что злоумышленники рассылают фишинговые письма со ссылками на эти популярные платформы.
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.