Kripto gavybos kenkėjiška programa apsimetinėja „Google“ vertėjo darbalaukiu ir kitomis teisėtomis programomis

Izraelyje įsikūrusi kibernetinių grėsmių žvalgybos įmonė „Check Point Research“ (CPR) atskleidė kenkėjiškų kriptovaliutų gavybos kenkėjiškų programų kampaniją, pavadintą „Nitrokod“, kaip kaltininku, užkrėtusiu tūkstančius mašinų 11 šalių. sekmadienį paskelbtame pranešime.

Kripto kasybos kenkėjiška programa, taip pat žinoma kaip kriptovaliuta, yra kenkėjiškų programų rūšis, kuri išnaudoja užkrėstų kompiuterių kompiuterinę galią kriptovaliutai išgauti.

„Nitrokod“ apsimetinėja „Google Translate Desktop“ ir kita nemokama programine įranga svetainėse, kad paleistų kriptovaliutų kasyklų kenkėjiškas programas ir užkrėstų kompiuterius. Kai nieko neįtariantys naudotojai ieško „Google“ vertėjo darbalaukio atsisiuntimo“, „Google“ paieškos rezultatų viršuje pasirodo kenkėjiška nuoroda į kenkėjiška programa užkrėstą programinę įrangą.

Nuo 2019 m. kenkėjiška programa veikė kelių etapų užkrėtimo procesu, pradedant nuo užteršimo proceso atidėjimo iki kelių savaičių po to, kai vartotojai atsisiunčia kenkėjišką nuorodą. Jie taip pat pašalina pradinio diegimo pėdsakus, kad antivirusinės programos neaptiktų kenkėjiškų programų.

„Kai naudotojas paleidžia naują programinę įrangą, įdiegiama tikroji Google vertėjo programa“, – rašoma CPR ataskaitoje. Čia aukos susiduria su tikroviškai atrodančiomis programomis su „Chromium“ pagrindu sukurta sistema, kuri nukreipia vartotoją iš „Google“ vertėjo tinklalapio ir verčia juos atsisiųsti netikrą programą.

Kitame etape kenkėjiška programa suplanuoja žurnalų išvalymo užduotis, kad būtų pašalinti susiję failai ir įrodymai, o kitas infekcijos grandinės etapas tęsis po 15 dienų, kelių etapų metodas padeda kenkėjiškai programai išvengti aptikimo saugos tyrinėtojų sukurtoje smėlio dėžėje.

„Be to, atmetamas atnaujintas failas, kuris pradeda keturių lašintuvų seriją iki faktinis kenkėjiška programa buvo pašalinta“, – priduriama CPR ataskaitoje.

Kitaip tariant, kenkėjiška programa pradeda Monero (XMR) kriptovaliutų gavybos operaciją, kurios metu kenkėjiška programa „powermanager.exe“ yra slaptai nukrenta į užkrėstus įrenginius, prisijungus prie jos komandų ir valdymo serverio, leidžiančio kibernetiniams nusikaltėliams užsidirbti pinigų iš „Google“ vertėjo darbalaukio programos naudotojų. .

Monero yra geriausiai žinoma kriptovaliuta kriptovaliuta, skirta kriptovaliutams ir kitiems neteisėtiems sandoriams. Kriptovaliuta siūlo beveik anonimiškumą savo savininkams.

Lengva tapti kriptovaliutų kasėjų kenkėjiškų programų auka, nes jos pašalinamos iš programinės įrangos, esančios „Google“ paieškos rezultatų viršuje, ieškant įteisintų programų. Jei įtariate, kad jūsų kompiuteris yra užkrėstas, galite sužinoti, kaip atkurti užkrėstą įrenginį rasite CPR ataskaitos pabaigoje. 

Šaltinis: https://cryptoslate.com/crypto-miner-malware-impersonates-google-translate-desktop-other-legitimate-apps/