Gh0st RAT и рекламное ПО: двойная угроза для систем
Недавний анализ киберугроз выявил деструктивную вредоносную кампанию, в которой злоумышленники одновременно используют рекламное ПО и троянскую программу Gh0st RAT. Такой подход позволяет атакующим не только сохранять долгосрочный контроль над скомпрометированными системами, но и извлекать выгоду из трафика, связанного с adware.
По данным отчета, вредоносное ПО применяет продвинутые методы уклонения от обнаружения, поддерживает свое присутствие в инфраструктуре жертвы и извлекает конфиденциальные данные. В результате атакующие получают возможность быстро монетизировать заражение и одновременно удерживать доступ к системе на длительный срок.
Как работает вредоносная цепочка
Ключевым элементом кампании является вредоносный loader, который скрывает содержимое полезной нагрузки. Внутри него находятся Gh0st RAT и CloverPlus adware. Если запуск происходит не из директории %Temp%, loader копирует себя, после чего расшифровывает Gh0st RAT и запускает его через системную утилиту rundll32.exe.
Такое поведение указывает на заранее продуманную схему доставки вредоносного кода, ориентированную на сокрытие конечной payload и затруднение анализа специалистами по безопасности.
Почему Gh0st RAT остается популярным инструментом
Gh0st RAT давно считается предпочтительным инструментом киберпреступников благодаря возможностям закрепления и скрытного выполнения. В отчете отмечается, что вредоносная программа использует модификации реестра и выполнение через DLL, чтобы избежать обнаружения и оставаться в ожидании команд от Command and Control (C2) сервера.
Кроме того, анализ показал, что вредоносное ПО использует ряд техник из матрицы MITRE ATT&CK, что делает кампанию особенно опасной и сложной для выявления.
Основные техники, зафиксированные в кампании
Среди наиболее значимых методов, применяемых Gh0st RAT, исследователи выделили следующие:
- T1134 — манипуляция access token для повышения привилегий и взаимодействия с другими процессами;
- T1070.004 — устранение признаков компрометации путем завершения процессов, связанных с DNS services;
- T1012 — проверка наличия virtual machine через запросы к registry, чтобы адаптировать поведение вредоносного ПО;
- T1071.004 и T1016 — использование DNS для получения вводящих в заблуждение ответов и блокирования legitimate security tools;
- T1547.001 — закрепление через раздел реестра Windows Run;
- T1543.003 — использование Windows Services для регистрации вредоносных DLL с повышенными привилегиями;
- T1056.001 — keylogging, включая перехват ввода во время RDP sessions.
Отдельного внимания заслуживает способность вредоносного ПО изменять DNS settings и затруднять работу средств защиты. По сути, это позволяет атакующим создавать ложную картину сетевой активности и снижать эффективность защитных механизмов.
Уклонение, C2-коммуникация и persistence
Для связи с инфраструктурой управления Gh0st RAT использует процедуру dead drop resolver (DDR). Этот метод помогает маскировать реальные цели и затрудняет отслеживание коммуникаций с потенциально вредоносными websites.
Отдельно подчеркивается наличие механизмов persistence. Использование ключа Windows Run обеспечивает повторную активацию после перезагрузки, а регистрация через Windows Services помогает вредоносному коду сохранять устойчивость в системе и расширять свои привилегии.
В условиях удаленного доступа, особенно при работе через RDP, риск возрастает: keylogging позволяет злоумышленникам собирать учетные данные и другие чувствительные сведения, необходимые для дальнейшего развития атаки.
Что помогает обнаруживать угрозу
Для выявления этого варианта Gh0st RAT специалисты разработали набор аналитических правил в среде Splunk. Они ориентированы на обнаружение подозрительных действий, включая:
- выполнение команды
ping sleep, что может указывать на попытку избежать обнаружения; - изменения в критически важных разделах реестра, связанных с Windows remote access services;
- аномалии, характерные для закрепления и скрытой коммуникации с C2-инфраструктурой.
Всего было предложено 15 distinct detection strategies, направленных на снижение рисков, связанных с этой кампанией. По мнению авторов анализа, это подчеркивает необходимость постоянного и проактивного threat hunting.
Вывод
Обнаруженная кампания демонстрирует, как современные злоумышленники комбинируют adware и RAT-инструменты для достижения сразу нескольких целей: от скрытого присутствия в сети до кражи данных и монетизации трафика. Gh0st RAT в этой схеме выступает ядром длительного контроля, а механизмы уклонения и persistence делают угрозу особенно устойчивой.
Главный вывод отчета очевиден: только постоянный мониторинг, поведенческий анализ и заранее подготовленные detection rules способны заметно снизить эффективность подобных атак.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


