Monero Mining зиянды бағдарламасы Google іздеудің жоғарғы жағында табысқа жетеді

  • Nitrokod қазіргі уақытта танымал қолданбалар, соның ішінде Translate үшін Google іздеу нәтижелерінің жоғарғы жағында ұсынылған
  • Зиянды бағдарламалық құрал пайдаланушылардың компьютерлік ресурстарын пайдалана отырып, бір кездері тиімді CoinHive жаңғырығы арқылы monero-ны зиянды түрде өндіреді.

Google қолданбаларын іздейтін пайдаланушыларға бағытталған жасырын зиянды бағдарлама науқаны құпиялылыққа бағытталған криптомонероны (XMR) өндіру үшін бүкіл әлем бойынша мыңдаған компьютерлерді жұқтырды.

Сіз Nitrokod туралы ешқашан естімеген шығарсыз. Израильде орналасқан Check Point Research (CPR) кибер барлау фирмасы өткен айда зиянды бағдарламаға тап болды. 

Ішінде жексенбі күні есеп беру, фирма Nitrokod бастапқыда өзін тегін бағдарламалық жасақтама ретінде жасырып, «Google Translate жұмыс үстелінен жүктеп алу» бойынша Google іздеу нәтижелерінің жоғарғы жағында керемет жетістікке жеткенін айтты.

Сондай-ақ, крипточка деп те белгілі, тау-кен зиянды бағдарламалық жасақтамасы күдікті пайдаланушылардың машиналарына ену үшін кем дегенде 2017 жылдан бастап, олар криптоның танымалдылығымен қатар танымал болған кезден бастап пайдаланылды.

CPR бұрын сол жылдың қараша айында XMR өндіретін CoinHive белгілі криптоактивті зиянды бағдарламасын анықтады. CoinHive ұрлайды деп айтылды Соңғы пайдаланушының жалпы CPU ресурстарының 65% олардың білімінсіз. Академиктер есептелген зиянды бағдарлама айына 250,000 XNUMX АҚШ долларын құрады, оның негізгі бөлігі оннан аз адамға жіберілді.

Nitrokod-қа келетін болсақ, CPR оны түрік тілді ұйым 2019 жылы орнатқан деп санайды. Ол әдеттегі антивирустық бағдарламалар мен жүйе қорғанысынан анықталмау үшін өз жолында жүріп жеті кезең бойынша жұмыс істейді. 

«Зиянды бағдарлама заңды қолданбаларға арналған Google іздеу нәтижелерінен табылған бағдарламалық құралдан оңай жойылады», - деп жазды фирма өз есебінде.

Softpedia және Uptodown жалған қосымшалардың екі негізгі көзі болып табылды. Blockworks осы қауіп түрлерін қалай сүзетіні туралы көбірек білу үшін Google-ға хабарласты.

Сурет көзі: Check Point зерттеуі

Қолданбаны жүктеп алғаннан кейін орнатушы кешіктірілген тамызғышты орындайды және әр қайта іске қосу кезінде өзін үздіксіз жаңартады. Бесінші күні кешіктірілген тамызғыш шифрланған файлды шығарады. 

Содан кейін файл Nitrokod-тың соңғы кезеңдерін бастайды, ол тапсырмаларды жоспарлауды, журналдарды тазалауды және 15 күн өткеннен кейін антивирустық брандмауэрлерге ерекше жағдайларды қосуды белгілейді.

Ақырында, «powermanager.exe» криптоминнинг зиянды бағдарламасы вирус жұққан құрылғыға жасырын түрде түсіріліп, ашық бастапқы Monero негізіндегі CPU шахтер XMRig (CoinHive пайдаланатын) көмегімен крипто жасауды бастайды.

«Бағдарламалық құралды бастапқы орнатудан кейін шабуылдаушылар жұқтыру процесін аптаға кешіктірді және бастапқы орнатудан іздерді жойды», - деп жазды фирма өз есебінде. «Бұл науқанға жылдар бойы радар астында сәтті жұмыс істеуге мүмкіндік берді».

Nitrokod жұқтырған машиналарды қалай тазалау керектігі туралы мәліметтерді мына жерден табуға болады CPR қауіп есебінің соңы.


Күн сайын кешке кіріс жәшігіңізге жеткізілетін крипто жаңалықтары мен түсініктерін алыңыз. Blockworks тегін ақпараттық бюллетеніне жазылыңыз енді.


  • Себастьян Синклер

    Блоктар

    Азия жаңалықтары бөлімінің аға репортері

    Себастьян Синклер - Оңтүстік-Шығыс Азияда жұмыс істейтін Блокворктердің аға жаңалықтар репортері. Оның криптовалюта нарығын, сондай-ақ реттеу, бизнес және M&A сияқты салаға әсер ететін белгілі оқиғаларды қамтитын тәжірибесі бар. Қазіргі уақытта оның қолында криптовалюта жоқ.

    Электрондық пошта арқылы Себастьянға хабарласыңыз [электрондық пошта қорғалған]

Дереккөз: https://blockworks.co/monero-mining-malware-finds-success-at-top-of-google-search/