Το BlackTech APT χρησιμοποιεί το κακόβουλο λογισμικό Gh0stTimes
Το κακόβουλο λογισμικό Gh0stTimes είναι μια αναβαθμισμένη παραλλαγή ενός γνωστού Trojan Remote Access-του Gh0st RAT. Και οι δύο αυτές απειλές έχουν εμπλακεί σε πολλαπλές εκστρατείες επίθεσης της ομάδας χάκερ BlackTech. Δυστυχώς, το κακόβουλο λογισμικό Gh0stTimes φαίνεται να υποβάλλεται σε τακτικές ενημερώσεις, οι οποίες στοχεύουν στην ενίσχυση της λειτουργικότητάς του, ενώ προσπαθούν να το διατηρήσουν υπό το ραντάρ των προϊόντων προστασίας από ιούς.
Το Gh0st RAT συμμετείχε σε πολλές επιθέσεις υψηλού προφίλ το 2020, αλλά φαίνεται ότι τα χαρακτηριστικά του δεν ήταν αρκετά για τους εγκληματίες BlackTech, οι οποίοι χρησιμοποιούν επίσης το TsCookieRAT . Ορισμένες από τις δυνατότητες υπογραφής του κακόβουλου λογισμικού Gh0stTimes αποτελούν επίσης μέρος του αρχικού έργου - όπως το προσαρμοσμένο πρωτόκολλο επικοινωνίας. Οι εγκληματίες χρησιμοποιούν επίσης μεγάλες μερίδες εικονικού κώδικα για να αποκρύψουν τις λειτουργίες του κακόβουλου λογισμικού και να δυσκολέψουν τον εντοπισμό τους.
Κακόβουλο λογισμικό Gh0stTimes, μια βελτιωμένη παραλλαγή RAT Gh0st
Επί του παρόντος, το κακόβουλο λογισμικό Gh0stTimes υποστηρίζει πέντε εντολές. Παρόλο που αυτή η λίστα μπορεί να φαίνεται σύντομη, παρέχει στους χειριστές τη δυνατότητα να εκτελούν κάθε είδους σημαντικές εργασίες στα συστήματα που διακυβεύουν:
- Μπορούν να εκτελέσουν κάθε είδους λειτουργίες αρχείων.
- Εκτέλεση εντολών απομακρυσμένου κελύφους.
- Τροποποιήστε το διακομιστή εντολών και ελέγχου.
- Εκτελέστε έναν διακομιστή μεσολάβησης.
- Τερματίστε τη σύνδεση με τον κεντρικό υπολογιστή.
Οι εγκληματίες φαίνεται να λειτουργούν μέσω ενός πίνακα ελέγχου Graphical User Interface (GUI). Σε αντίθεση με πολλά παρόμοια έργα, δεν είναι διαδικτυακό-οι εγκληματίες δεν μπορούν να έχουν πρόσβαση στο διαδίκτυο. Τα συστήματα που έχουν μολυνθεί από το κακόβουλο λογισμικό Gh0stTimes συχνά είχαν πολλά άλλα εμφυτεύματα που λειτουργούσαν - όπως Trojan downloaders και backdoors. Ωστόσο, δεν είναι σαφές εάν οι χάκερ BlackTech ήταν υπεύθυνοι και για αυτά. Είναι απολύτως πιθανό ότι τα ίδια συστήματα εκμεταλλεύτηκαν άλλους εγκληματίες που αναζητούσαν τρωτά σημεία.