Menu dostępności

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut

Trojan CHAOS RAT wykorzystywany w złośliwych koparkach kryptowalut

Specjaliści z Trend Micro przechwycili i przeanalizowali atak polegający na ukrytym wydobywaniu kryptowalut na maszynach z OS Linux, wykorzystujący zaawansowanego trojana zdalnego dostępu (ang. Remote Access Trojan) o nazwie CHAOS RAT.

Wcześniej pisaliśmy już na Kapitanie Hacku o podobnych atakach, których cel to zainstalowanie złośliwej koparki kryptowalut na komputerze bądź serwerze i wykorzystanie jego mocy obliczeniowej do zarabiania pieniędzy. Procedury i łańcuch zdarzeń były dość podobne, nawet jeśli dotyczyły różnych cyberprzestępców: w początkowej fazie atakujący próbowali wyłączyć konkurencyjne złośliwe oprogramowanie, produkty zabezpieczające i inne oprogramowanie pośredniczące. Po tym wykorzystywano taktyki dotyczące trwałości i wykonywania ładunku, którym w większości przypadków jest koparka kryptowaluty Monero (XMR), gdyż utylizuje ona CPU w najefektywniejszy sposób.

W listopadzie 2022 roku przechwycono zagrożenie o nieco innej procedurze, bowiem w ścieżkę ataku włączony został zaawansowany trojan zdalnego dostępu o nazwie CHAOS RAT (Trojan.Linux.CHAOSRAT), oparty na projekcie open source. Malware atakuje urządzenia z systemem Linux i wykorzystuje jego słabości do osiągania trwałości. Sam CHAOS RAT przetłumaczony jest na GitHub jako Remote Administration Tool, aby nie wzbudzać podejrzeń, że może być wykorzystany do złośliwych celów.

Trojan CHAOS RAT – ścieżka ataku

Złośliwe oprogramowanie osiąga swoją trwałość poprzez zmianę pliku /etc/crontab, harmonogramu zadań systemu UNIX, który w tym przypadku pobiera się co 10 minut z Pastebin.

Trojan Chaos Rat - ścieżka ataku
Zdobycie trwałości poprzez mechanizm Cron i cykliczne pobieranie skryptu shell z Pastebin; źródło: trendmicro.com

Następnie pobierane są dodatkowe ładunki: koparka XMRig, jej plik konfiguracyjny, skrypt powłoki wykonujący się w pętli, który unieszkodliwia konkurencyjny malware i, co najważniejsze, sam CHAOS RAT.

Trojan Chaos Rat - ścieżka ataku
Pobieranie dodatkowego ładunku; źródło: trendmicro.com
Trojan Chaos Rat - ścieżka ataku
Pętla zabijająca inne zadania w Cron i znane złośliwe procesy, tzw. pozbywanie się konkurencji; źródło: trendmicro.com

Główny skrypt downloadera i dalsze ładunki hostowane są w różnych lokalizacjach, aby upewnić się, że kampania pozostanie aktywna. Skrypty pokazują, że główny serwer, który jest używany również do pobierania ładunków, znajduje się w Rosji, a historyczne dane WHOIS wskazują, iż był on wykorzystywany także do odpornego na wyłączanie hostingu w chmurze (modus operandi).

Wspomniany serwer dowodzenia i kontroli służy wyłącznie do dostarczania ładunków – CHAOS RAT łączy się z innym serwerem C&C, zlokalizowanym prawdopodobnie w Hongkongu. Podczas działania klient RAT łączy się z serwerem C&C za pośrednictwem swojego adresu i domyślnego portu, używając do autoryzacji JSON Web Token (JTW). Po nawiązaniu połączenia i udanej autoryzacji klient wysyła szczegółowe informacje o zainfekowanej maszynie do serwera C&C za pomocą polecenia /device.

Sam opisywany RAT to plik binarny skompilowany w Go z następującymi funkcjami:

  • wykonywanie odwrotnej powłoki (reverse shell),
  • pobieranie plików,
  • przesyłanie plików,
  • usuwanie plików,
  • wykonywanie zrzutów ekranu,
  • uzyskiwanie dostępu do eksploratora plików,
  • zbieranie informacji o systemie operacyjnym,
  • restartowanie komputera,
  • wyłączanie komputera,
  • otwieranie adresów URL.

Interesującą cechą analizowanej rodziny szkodliwego oprogramowania jest to, że adres i token dostępu są przekazywane jako flagi w kompilacji i zakodowane na stałe w kliencie RAT, zastępując wszelkie dane wewnątrz zmiennych z głównego kodu.

Grafika prezentująca funkcje CHAOS RAT z publicznego repozytorium kodu na GitHub

Podsumowanie

Z pozoru włączenie RAT do procedury infekcji złośliwego oprogramowania wydobywającego kryptowaluty może wydawać się stosunkowo mało istotne. Biorąc jednak pod uwagę szereg funkcji tego narzędzia oraz fakt, że ta ewolucja pokazuje, iż cyberprzestępcy działający w chmurze wciąż rozwijają swoje kampanie, ważne jest, aby zarówno organizacje, jak i osoby prywatne zachowały szczególną czujność, jeśli chodzi o bezpieczeństwo.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...