استفاده از روت کیت ویندوز 10 در حملات گروه GhostEmperor 

جاسوسان سایبری چینی بیشتر از یک سال است که به شرکت‌های ارتباطی و ارگان‌های دولتی کشور‌های جنوب شرقی آسیا حمله می‌کنند و با ایجاد درب پشتی در آخرین نسخه‌های ویندوز ۱۰، روتکیت جدیدی را بر روی سیستم‌های قربانی نصب می‌کنند. این گروه که با نام GhostEmperor شناخته می‌شود، از روتکیت Demodex استفاده می‌کند که به عنوان درب پشتی و به هدف ماندگاری بر روی سیستم‌ها عمل می‌کند.

هدف اولیه این روتکیت مخفی کردن قسمت‌های مختلف بدافزار از جمله فایل‌ها، کلید‌های رجیستری و ترافیک شبکه مورد استفاده آن است تا از شناسایی شدن توسط محققان و یا محصولات امنیتی جلوگیری کند. برای دور زدن مکانیزم‌های تقویت امضای درایوری ویندوز، این گروه از قسمت‌هایی از یک پروژه منبع باز به نام Cheat Engine استفاده می‌کنند. این ابزار پیشرفته و منحصر به فرد بوده و هیچ نمونه مشابهی برای آن مشاهده نشده است و به نظر می‌رسد که از ماه جولای سال ۲۰۲۰ توسط این گروه بدافزاری مورد استفاده قرار می‌گیرد.

GhostEmperor برای نفوذ به سرور قربانیان، از آسیب‌پذیری‌های شناخته شده در نرم‌افزار‌های سروری اینترنتی مانند Apache ،Window IIS ،Oracle و Microsoft Exchange استفاده می‌کنند. همچنین، از یک framework پیچیده چند مرحله‌ای استفاده می‌کند که قابلیت‌های کنترل از راه دور دستگاه‌های آلوده شده را به مهاجمان می‌دهد.

 هدف این گروه سازمان‌های با سابقه و بزرگ است و به همین خاطر از تکنیک‌های بسیار پیشرفته ضدفارنزیک و ضدامنیتی استفاده می‌کنند که کار شناسایی آنها را بسیار سخت می‌کند. در حالی که بیشتر اهداف این گروه، شرکت‌های ارتباطی و ارگان‌های دولتی در کشور‌هایی چون مالزی، تایلند، ویتنام و اندوزی بوده است، اما مشاهده شده که به دیگر مناطق جهان از جمله مصر، ‌اتیوپی و افغانستان نیز حملاتی را انجام داده‌اند.

بر اساس گفته محققان، این گروه بدافزاری قصد گسترش حملات خود را داشته و با تحقیقات عظیمی که بر روی ساخت این روتکیت انجام داده‌اند می‌توان گفت که آن‌ها هدف ماندن در بازار بدافزاری را دارند و می‌بایست تدابیر ویژه‌ای در خصوص پیشگیری و مبارزه با این گروه‌ اندیشید.