Kripto ieguves ļaunprātīga programmatūra uzdodas par Google tulkotāja darbvirsmu un citām likumīgām lietotnēm

Izraēlā bāzēta kiberdraudu izlūkošanas firma Check Point Research (CPR) atklāja ļaunprātīgu kriptoraktu ieguves ļaunprogrammatūras kampaņu, kas nodēvēta par Nitrokod kā vaininieku tūkstošiem iekārtu inficēšanā 11 valstīs. svētdien publicētajā ziņojumā.

Kriptogrāfijas ieguves ļaunprātīga programmatūra, kas pazīstama arī kā kriptovalūtas, ir ļaunprātīgas programmatūras veids, kas izmanto inficēto datoru skaitļošanas jaudu, lai iegūtu kriptovalūtu.

Nitrokod vietnēs ir uzdodas par Google tulkotāja darbvirsmu un citu bezmaksas programmatūru, lai palaistu kriptogrāfijas ieguves ļaunprātīgu programmatūru un inficētu datorus. Ja lietotāji nenojauš, meklē “Google tulkotāja darbvirsmas lejupielāde”, Google meklēšanas rezultātu augšdaļā tiek parādīta ļaunprātīga saite uz ļaunprātīgu programmatūru.

Kopš 2019. gada ļaunprogrammatūra darbojas ar daudzpakāpju infekcijas procesu, sākot ar inficēšanās procesa aizkavēšanu līdz dažām nedēļām pēc tam, kad lietotāji lejupielādējuši ļaunprātīgo saiti. Tie arī noņem sākotnējās instalācijas pēdas, neļaujot pretvīrusu programmām atklāt ļaunprātīgu programmatūru.

"Kad lietotājs palaiž jauno programmatūru, tiek instalēta faktiskā Google tulkotāja lietojumprogramma," teikts CPR ziņojumā. Šeit upuri sastopas ar reālistiskām programmām ar uz Chromium balstītu sistēmu, kas novirza lietotāju no Google tulkotāja tīmekļa lapas un liek viņiem lejupielādēt viltotu lietojumprogrammu.

Nākamajā posmā ļaunprogrammatūra ieplāno žurnālu dzēšanas uzdevumus, lai noņemtu saistītos failus un pierādījumus, un nākamais infekcijas ķēdes posms turpināsies pēc 15 dienām. Daudzpakāpju pieeja palīdz ļaunprātīgai programmatūrai izvairīties no atklāšanas drošības pētnieku izveidotajā smilšu kastē.

“Turklāt tiek izmests atjaunināts fails, kas sāk četru pilinātāju sēriju līdz faktisks ļaunprogrammatūra ir atmesta," piebilsts CPR ziņojumā.

Citiem vārdiem sakot, ļaunprogrammatūra sāk Monero (XMR) kriptoraktuves operāciju, kuras rezultātā ļaunprogrammatūra “powermanager.exe” tiek slepeni iemesta inficētajās iekārtās, izveidojot savienojumu ar tās komandu un kontroles serveri, kas ļauj kibernoziedzniekiem gūt peļņu no Google tulkotāja darbvirsmas lietotnes lietotājiem. .

Monero ir vispazīstamākā kriptovalūta kriptovalūtām un citiem nelikumīgiem darījumiem. Kriptovalūta piedāvā gandrīz anonimitāti tās turētājiem.

Ir viegli kļūt par kriptogrāfijas ieguvēju ļaunprātīgas programmatūras upuriem, jo ​​tās tiek izmestas no programmatūras, kas atrodama Google meklēšanas rezultātu augšdaļā leģitimētām lietojumprogrammām. Ja jums ir aizdomas, ka jūsu dators ir inficēts, var sniegt informāciju par inficētās iekārtas atkopšanu atrodami CPR ziņojuma beigās. 

Avots: https://cryptoslate.com/crypto-miner-malware-impersonates-google-translate-desktop-other-legitimate-apps/