- Nitrokod aktualisht paraqitet në krye të rezultateve të kërkimit të Google për aplikacionet e njohura, duke përfshirë Translate
- Malware minon me qëllim të keq monero duke përdorur burimet kompjuterike të përdoruesve, duke i bërë jehonë CoinHive dikur produktiv
Një fushatë tinëzare malware që synon përdoruesit që kërkojnë aplikacionet e Google ka infektuar mijëra kompjuterë në mbarë botën për të minuar kriptomonero (XMR) të fokusuar në privatësi.
Ju ndoshta nuk keni dëgjuar kurrë për Nitrokod. Firma e inteligjencës kibernetike me bazë në Izrael, Check Point Research (CPR) u ndesh me malware muajin e kaluar.
Në një raport të dielën, firma tha se Nitrokod fillimisht maskohet si një softuer falas, pasi ka gjetur sukses të jashtëzakonshëm në krye të rezultateve të kërkimit të Google për "Shkarkimin e desktopit të Google Translate".
I njohur gjithashtu si cryptojacking, malware i minierave është përdorur për të depërtuar në makinat e përdoruesve që nuk dyshojnë të paktën që nga viti 2017, kur ata u ngritën në rëndësi krahas popullaritetit të kriptove.
CPR zbuloi më parë malware të mirënjohur të kriptojacking CoinHive, i cili gjithashtu minoi XMR, në nëntor të atij viti. Thuhej se CoinHive po vidhte 65% e burimeve totale të CPU-së të një përdoruesi fundor pa dijeninë e tyre. Akademikët i llogaritur malware po gjeneronte 250,000 dollarë në muaj në kulmin e tij, ku pjesa më e madhe e tij shkonte për më pak se një duzinë individësh.
Sa i përket Nitrokod-it, CPR beson se është vendosur nga një ent turqisht-folës diku në vitin 2019. Ai operon në shtatë faza ndërsa lëviz përgjatë rrugës së tij për të shmangur zbulimin nga programet tipike antivirus dhe mbrojtjet e sistemit.
“Mueri i keq hiqet lehtësisht nga softueri i gjetur në rezultatet kryesore të kërkimit të Google për aplikacione legjitime”, shkroi firma në raportin e saj.
Softpedia dhe Uptodown u zbuluan se ishin dy burimet kryesore të aplikacioneve të rreme. Blockworks ka kontaktuar me Google për të mësuar më shumë se si i filtron këto lloj kërcënimesh.
Pas shkarkimit të aplikacionit, një instalues ekzekuton një pikatore të vonuar dhe përditësohet vazhdimisht në çdo rinisje. Në ditën e pestë, pikatori i vonuar nxjerr një skedar të koduar.
Skedari më pas fillon fazat përfundimtare të Nitrokod, i cili përcakton planifikimin e detyrave, pastrimin e regjistrave dhe shtimin e përjashtimeve në muret e zjarrit antivirus pasi të kenë kaluar 15 ditë.
Më në fund, malware i minierës së kriptove “powermanager.exe” hidhet në mënyrë të fshehtë në makinën e infektuar dhe fillon të gjenerojë kripto duke përdorur CPU miner XMRig me burim të hapur Monero (i njëjti i përdorur nga CoinHive).
“Pas instalimit fillestar të softuerit, sulmuesit vonuan procesin e infektimit për javë të tëra dhe fshinë gjurmët nga instalimi origjinal”, shkroi firma në raportin e saj. "Kjo lejoi që fushata të funksiononte me sukses nën radar për vite."
Detajet se si të pastrohen makinat e infektuara me Nitrokod mund të gjenden në fundi i raportit të kërcënimit të CPR.
Merr lajmet dhe njohuritë kryesore të ditës për kripto-n që do të dërgohen në kutinë tuaj hyrëse çdo mbrëmje. Abonohu në buletinin falas të Blockworks tani.
Burimi: https://blockworks.co/monero-mining-malware-finds-success-at-top-of-google-search/