Monero Mining Malware წარმატებას პოულობს Google Search-ის სათავეში

  • Nitrokod ამჟამად წარმოდგენილია Google-ის ძიების შედეგების ზედა ნაწილში პოპულარული აპებისთვის, მათ შორის Translate-ისთვის
  • მავნე პროგრამა ბოროტად ამუშავებს მონეროს მომხმარებლების კომპიუტერის რესურსების გამოყენებით, რაც ეხმიანება ერთ დროს ნაყოფიერ CoinHive-ს.

მზაკვრულმა მავნე პროგრამის კამპანიამ, რომელიც მიზნად ისახავს მომხმარებლებს, რომლებიც ეძებენ Google-ის აპლიკაციებს, დაინფიცირდა ათასობით კომპიუტერი მთელს მსოფლიოში კონფიდენციალურობაზე ორიენტირებული კრიპტო მონეროს (XMR) მოსაპოვებლად.

თქვენ ალბათ არასოდეს გსმენიათ ნიტროკოდის შესახებ. ისრაელში დაფუძნებული კიბერ დაზვერვის ფირმა Check Point Research (CPR) გასულ თვეში წააწყდა მავნე პროგრამას. 

In ანგარიში კვირასფირმამ განაცხადა, რომ Nitrokod თავდაპირველად ნიღბავს თავის თავს, როგორც თავისუფალ პროგრამულ უზრუნველყოფას, რომელმაც მნიშვნელოვანი წარმატება აღმოაჩინა Google-ის ძიების შედეგების ზედა ნაწილში „Google Translate დესკტოპის ჩამოტვირთვაზე“.

ასევე ცნობილი როგორც კრიპტოჯაკი, მაინინგის მავნე პროგრამა გამოიყენება არასაეჭვო მომხმარებლის მანქანებში შესაღწევად სულ მცირე 2017 წლიდან, როდესაც ისინი ცნობილი გახდა კრიპტოპოპულარობის პარალელურად.

CPR-მ ადრე აღმოაჩინა ცნობილი კრიპტოჯაკის მავნე პროგრამა CoinHive, რომელმაც ასევე მოიპოვა XMR, იმავე წლის ნოემბერში. ამბობდნენ, რომ CoinHive იპარავდა საბოლოო მომხმარებლის CPU რესურსების 65%. მათი ცოდნის გარეშე. აკადემიკოსები გათვლილი მავნე პროგრამა თავის პიკში თვეში 250,000 XNUMX დოლარს გამოიმუშავებდა, რომლის უმეტესი ნაწილი ათზე ნაკლებ ინდივიდზე გადადიოდა.

რაც შეეხება Nitrokod-ს, CPR თვლის, რომ ის განლაგდა თურქულენოვანი ერთეულის მიერ 2019 წელს. ის მუშაობს შვიდ ეტაპად, რადგან ის მოძრაობს თავის გზაზე, რათა თავიდან აიცილოს გამოვლენა ტიპიური ანტივირუსული პროგრამებიდან და სისტემის თავდაცვითი საშუალებებიდან. 

„მავნე პროგრამა ადვილად იშლება პროგრამული უზრუნველყოფიდან, რომელიც ნაპოვნია Google-ის საძიებო შედეგებში ლეგიტიმური აპლიკაციებისთვის“, - წერს ფირმა თავის მოხსენებაში.

Softpedia და Uptodown აღმოჩნდა ყალბი აპლიკაციების ორი ძირითადი წყარო. Blockworks დაუკავშირდა Google-ს, რათა გაიგოს მეტი იმის შესახებ, თუ როგორ ფილტრავს ის ამ სახის საფრთხეებს.

გამოსახულების წყარო: გამშვები პუნქტის კვლევა

აპლიკაციის ჩამოტვირთვის შემდეგ, ინსტალერი ახორციელებს დაგვიანებულ წვეთს და მუდმივად განახლდება ყოველი გადატვირთვისას. მეხუთე დღეს, დაგვიანებული საწვეთური ამოიღებს დაშიფრულ ფაილს. 

შემდეგ ფაილი იწყებს Nitrokod-ის საბოლოო ეტაპებს, რომელიც ადგენს ამოცანების დაგეგმვას, ჟურნალების გასუფთავებას და გამონაკლისების დამატებას ანტივირუსულ ფაიერვოლებზე 15 დღის შემდეგ.

დაბოლოს, კრიპტო მაინინგის მავნე პროგრამა „powermanager.exe“ ფარულად იშლება ინფიცირებულ აპარატზე და იწყებს კრიპტოგენერაციას ღია კოდის Monero-ზე დაფუძნებული CPU მაინერ XMRig-ის გამოყენებით (იგივე გამოიყენება CoinHive-ის მიერ).

„პროგრამული უზრუნველყოფის თავდაპირველი ინსტალაციის შემდეგ, თავდამსხმელებმა კვირებით გადადო ინფექციის პროცესი და წაშალეს კვალი ორიგინალური ინსტალაციისგან“, - წერს ფირმა თავის მოხსენებაში. ”ეს საშუალებას აძლევდა კამპანიას წარმატებით ემოქმედა რადარის ქვეშ წლების განმავლობაში.”

დეტალები იმის შესახებ, თუ როგორ უნდა გაიწმინდოს ნიტროკოდით ინფიცირებული მანქანები, შეგიძლიათ იხილოთ საიტზე CPR-ის მუქარის ანგარიშის დასასრული.


მიიღეთ დღის საუკეთესო კრიპტო სიახლეები და ინფორმაცია, რომელიც მიეწოდება თქვენს შემოსულებს ყოველ საღამოს. გამოიწერეთ Blockworks-ის უფასო ბიულეტენი ახლა.


  • სებასტიან სინკლერი

    ბლოკბორკები

    უფროსი რეპორტიორი, Asia News Desk

    სებასტიან სინკლერი არის Blockworks-ის უფროსი ახალი ამბების რეპორტიორი, რომელიც მუშაობს სამხრეთ-აღმოსავლეთ აზიაში. მას აქვს კრიპტო ბაზრის გაშუქების გამოცდილება, ასევე გარკვეული მოვლენები, რომლებიც გავლენას ახდენს ინდუსტრიაზე, მათ შორის რეგულირებაზე, ბიზნესზე და M&As. ის ამჟამად არ ფლობს კრიპტოვალუტას.

    დაუკავშირდით სებასტიანს ელექტრონული ფოსტით მისამართზე [ელ.ფოსტით დაცულია]

წყარო: https://blockworks.co/monero-mining-malware-finds-success-at-top-of-google-search/