Малициозен софтвер за ископување крипто имитира десктоп на Google Translate, други легитимни апликации

Израелската разузнавачка компанија за сајбер закани, Check Point Research (CPR) демаскира злонамерна кампања за малициозен софтвер за ископување крипто, наречена Nitrokod како сторител зад инфекцијата на илјадници машини низ 11 земји во извештај објавен во неделата.

Малициозен софтвер Crypto miner, исто така познат како cryptojackers, е вид на малициозен софтвер кој ја искористува компјутерската моќ на заразените компјутери за рудирање на криптовалути.

Nitrokod се претставува како Google Translate Desktop и друг слободен софтвер на веб-локации за да лансира малициозен софтвер за крипто-рудари и да зарази компјутери. Кога доверливите корисници бараат „Преземање на работната површина на Google Translate“, злонамерната врска до софтверот заразен со малициозен софтвер се појавува на врвот на резултатите од „Пребарување на Google“.

Од 2019 година, малициозниот софтвер работи со повеќефазен процес на инфекција, започнувајќи со одложување на контаминирањето на процесот на инфекција до неколку недели откако корисниците ќе ја преземат злонамерната врска. Тие, исто така, ги отстрануваат трагите од оригиналната инсталација, чувајќи го малициозниот софтвер без откривање од антивирусни програми.

„Откако корисникот ќе го стартува новиот софтвер, се инсталира вистинска апликација Google Translate“, се вели во извештајот за CPR. Овде жртвите се среќаваат со програми со реален изглед со рамка заснована на Chromium што го насочува корисникот од веб-страницата на Google Translate и ги мами да ја преземе лажната апликација.

Во следната фаза, малициозниот софтвер закажува задачи за расчистување на дневниците за отстранување на поврзани датотеки и докази, а следната фаза од синџирот на инфекција ќе продолжи по 15 дена повеќестепен пристап кој му помага на малициозниот софтвер да избегне да биде откриен во песок поставен од безбедносни истражувачи.

„Покрај тоа, се испушта ажурирана датотека, која започнува серија од четири droppers до вистински злонамерниот софтвер е исфрлен“, се додава во извештајот за CPR.

Со други зборови, малициозниот софтвер започнува операција за ископување крипто Monero (XMR) при што малициозниот софтвер „powermanager.exe“ е скришум фрлен во заразените машини со поврзување со неговиот сервер за команда и контрола што им овозможува на сајбер-криминалците да ги монетизираат корисниците на десктоп апликацијата на Google Translate. .

Монеро е најпознатата криптовалута за криптоџекери и други недозволени трансакции. Криптовалутата нуди речиси анонимност за нејзините сопственици.

Лесно е да се стане жртва на малициозен софтвер за крипто-рудари бидејќи тие се исфрлени од софтверот што се наоѓа на врвот на резултатите од пребарувањето на Google за легитимирани апликации. Ако се сомневате дека вашиот компјутер е заразен, деталите за тоа како да ја вратите заразената машина може може да се најде на крајот од извештајот за CPR. 

Извор: https://cryptoslate.com/crypto-miner-malware-impersonates-google-translate-desktop-other-legitimate-apps/