Malware Monero Mining gjen sukses në krye të Google Search

  • Nitrokod aktualisht paraqitet në krye të rezultateve të kërkimit të Google për aplikacionet e njohura, duke përfshirë Translate
  • Malware minon me qëllim të keq monero duke përdorur burimet kompjuterike të përdoruesve, duke i bërë jehonë CoinHive dikur produktiv

Një fushatë tinëzare malware që synon përdoruesit që kërkojnë aplikacionet e Google ka infektuar mijëra kompjuterë në mbarë botën për të minuar kriptomonero (XMR) të fokusuar në privatësi.

Ju ndoshta nuk keni dëgjuar kurrë për Nitrokod. Firma e inteligjencës kibernetike me bazë në Izrael, Check Point Research (CPR) u ndesh me malware muajin e kaluar. 

Në një raport të dielën, firma tha se Nitrokod fillimisht maskohet si një softuer falas, pasi ka gjetur sukses të jashtëzakonshëm në krye të rezultateve të kërkimit të Google për "Shkarkimin e desktopit të Google Translate".

I njohur gjithashtu si cryptojacking, malware i minierave është përdorur për të depërtuar në makinat e përdoruesve që nuk dyshojnë të paktën që nga viti 2017, kur ata u ngritën në rëndësi krahas popullaritetit të kriptove.

CPR zbuloi më parë malware të mirënjohur të kriptojacking CoinHive, i cili gjithashtu minoi XMR, në nëntor të atij viti. Thuhej se CoinHive po vidhte 65% e burimeve totale të CPU-së të një përdoruesi fundor pa dijeninë e tyre. Akademikët i llogaritur malware po gjeneronte 250,000 dollarë në muaj në kulmin e tij, ku pjesa më e madhe e tij shkonte për më pak se një duzinë individësh.

Sa i përket Nitrokod-it, CPR beson se është vendosur nga një ent turqisht-folës diku në vitin 2019. Ai operon në shtatë faza ndërsa lëviz përgjatë rrugës së tij për të shmangur zbulimin nga programet tipike antivirus dhe mbrojtjet e sistemit. 

“Mueri i keq hiqet lehtësisht nga softueri i gjetur në rezultatet kryesore të kërkimit të Google për aplikacione legjitime”, shkroi firma në raportin e saj.

Softpedia dhe Uptodown u zbuluan se ishin dy burimet kryesore të aplikacioneve të rreme. Blockworks ka kontaktuar me Google për të mësuar më shumë se si i filtron këto lloj kërcënimesh.

Burimi imazhi: Kërkimi i Pikave të Kontrollit

Pas shkarkimit të aplikacionit, një instalues ​​ekzekuton një pikatore të vonuar dhe përditësohet vazhdimisht në çdo rinisje. Në ditën e pestë, pikatori i vonuar nxjerr një skedar të koduar. 

Skedari më pas fillon fazat përfundimtare të Nitrokod, i cili përcakton planifikimin e detyrave, pastrimin e regjistrave dhe shtimin e përjashtimeve në muret e zjarrit antivirus pasi të kenë kaluar 15 ditë.

Më në fund, malware i minierës së kriptove “powermanager.exe” hidhet në mënyrë të fshehtë në makinën e infektuar dhe fillon të gjenerojë kripto duke përdorur CPU miner XMRig me burim të hapur Monero (i njëjti i përdorur nga CoinHive).

“Pas instalimit fillestar të softuerit, sulmuesit vonuan procesin e infektimit për javë të tëra dhe fshinë gjurmët nga instalimi origjinal”, shkroi firma në raportin e saj. "Kjo lejoi që fushata të funksiononte me sukses nën radar për vite."

Detajet se si të pastrohen makinat e infektuara me Nitrokod mund të gjenden në fundi i raportit të kërcënimit të CPR.


Merr lajmet dhe njohuritë kryesore të ditës për kripto-n që do të dërgohen në kutinë tuaj hyrëse çdo mbrëmje. Abonohu ​​në buletinin falas të Blockworks tani.


  • Sebastian Sinclair

    Punime bllokimi

    Gazetar i lartë, Tavolina e Lajmeve të Azisë

    Sebastian Sinclair është një reporter i lartë lajmesh për Blockworks që operon në Azinë Juglindore. Ai ka përvojë në mbulimin e tregut të kriptove, si dhe disa zhvillime që ndikojnë në industri, duke përfshirë rregullimin, biznesin dhe M&A. Ai aktualisht nuk zotëron kriptovaluta.

    Kontaktoni Sebastian me email në [email mbrojtur]

Burimi: https://blockworks.co/monero-mining-malware-finds-success-at-top-of-google-search/