GhostEngine ist eine raffinierte Krypto-Mining-Kampagne, die auf Computernetzwerke abzielt und Sicherheitssoftware austricksen kann. Kriminelle entwickeln ständig neue Methoden, um unbemerkt auf Computernetzwerke zuzugreifen und deren Ressourcen für illegale Zwecke zu nutzen. Die jüngst entdeckte Krypto-Mining-Kampagne namens „GhostEngine“ ist ein Beispiel für diese raffinierte Vorgehensweise.
Forscher von Elastic Security Labs und Antiy haben separate Berichte über GhostEngine veröffentlicht. Sie haben Erkennungsregeln entwickelt, um frühzeitig Angriffe dieser Art aufzudecken und zu stoppen. Obwohl die genauen Ziele und Opfer dieser Kampagne noch unbekannt sind, zeigt die Raffinesse der Angriffe, dass die Hintermänner über ein hohes Maß an technischem Know-how verfügen.
GhostEngine ist ein ausgeklügelter Malware-Angriff, bei dem die Angreifer auf verschiedene Mechanismen zurückgreifen, um Sicherheitssoftware zu überwinden. Das Hauptziel der Hacker besteht darin, unbemerkt die Rechenleistung infizierter Systeme zu nutzen, um Kryptowährungen wie Monero abzubauen. Der Angriffsablauf umfasst mehrere Schritte, darunter die Tarnung als legitime Windows-Datei, die Deaktivierung von Sicherheitsfunktionen und die Einrichtung von Mechanismen zur dauerhaften Aktivität auf dem Ziel-System.
Um sich vor GhostEngine zu schützen, empfehlen die Forscher von Elastic, auf verdächtige PowerShell-Ausführungen, ungewöhnliche Prozessaktivitäten und Netzwerkverkehr zu achten, die auf Krypto-Mining hinweisen könnten. Zudem sollte die Überwachung anfälliger Treiber und die Blockierung bestimmter Dateierstellungsprozesse erwogen werden. Elastic Security hat auch YARA-Regeln veröffentlicht, um GhostEngine-Infektionen frühzeitig zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.
GhostEngine ist ein beispielhafter Fall für die Effektivität moderner Cyber-Angriffe. Durch die geschickte Kombination von Techniken gelingt es den Angreifern, Sicherheitslösungen zu umgehen und die Systemressourcen für ihre Zwecke zu nutzen. Dank der Erkennungsregeln und Empfehlungen von Elastic und Antiy können Organisationen nun besser auf diese Bedrohung reagieren und ihre Systeme besser schützen.