Monero Mining չարամիտ ծրագիրը հաջողություն է գտնում Google Որոնման վերևում

  • Nitrokod-ը ներկայումս ներկայացված է Google-ի որոնման արդյունքների վերևում հանրաճանաչ հավելվածների, այդ թվում՝ Translate-ի համար
  • Չարամիտ ծրագիրը չարամտորեն արդյունահանում է մոներոն՝ օգտագործելով օգտատերերի համակարգչային ռեսուրսները՝ կրկնելով երբեմնի բեղմնավոր CoinHive-ը:

Ստոր չարամիտ արշավը, որն ուղղված է Google-ի հավելվածներ որոնող օգտատերերին, ամբողջ աշխարհում վարակել է հազարավոր համակարգիչներ՝ գաղտնիության վրա հիմնված կրիպտո մոներոն (XMR) արդյունահանելու համար:

Դուք հավանաբար երբեք չեք լսել Nitrokod-ի մասին: Իսրայելում տեղակայված Check Point Research (CPR) կիբեր հետախուզական ընկերությունը անցյալ ամիս պատահաբար հանդիպեց չարամիտ ծրագրին: 

Է հաշվետվություն կիրակի օրը, ընկերությունը նշել է, որ Nitrokod-ը սկզբնապես դիմակավորվում է որպես անվճար ծրագրակազմ, որը ուշագրավ հաջողություն է գտել Google-ի որոնման արդյունքների վերևում «Google Translate-ի աշխատասեղանի ներբեռնման» համար:

Հայտնի է նաև որպես cryptojacking, մայնինգի չարամիտ ծրագրերը օգտագործվել են ներթափանցելու անկասկած օգտատերերի մեքենաներ առնվազն 2017 թվականից ի վեր, երբ դրանք հայտնի դարձան կրիպտոյի հանրաճանաչությանը զուգահեռ:

CPR-ը նախկինում հայտնաբերել էր CoinHive-ի հայտնի cryptojacking չարամիտ ծրագիր, որը նույնպես արդյունահանել էր XMR-ը, նույն տարվա նոյեմբերին: Ասում էին, որ CoinHive-ը գողանում է Վերջնական օգտագործողի պրոցեսորի ընդհանուր ռեսուրսների 65%-ը առանց նրանց իմացության: Ակադեմիկոսներ հաշվարկված չարամիտ ծրագիրն իր գագաթնակետին ամսական 250,000 դոլար էր արտադրում, որի մեծ մասը բաժին էր ընկնում մեկ տասնյակից քիչ անհատներին:

Ինչ վերաբերում է Nitrokod-ին, ապա CPR-ը կարծում է, որ այն տեղակայվել է թուրքալեզու կազմակերպության կողմից 2019 թվականին: Այն գործում է յոթ փուլով, երբ շարժվում է իր ճանապարհով, որպեսզի խուսափի բնորոշ հակավիրուսային ծրագրերից և համակարգի պաշտպանությունից: 

«Չարամիտ ծրագիրը հեշտությամբ հեռացվում է օրինական հավելվածների Google որոնման արդյունքներում հայտնաբերված ծրագրաշարից», - գրել է ընկերությունը իր զեկույցում:

Պարզվել է, որ Softpedia-ն և Uptodown-ը կեղծ հավելվածների երկու հիմնական աղբյուրներն են: Blockworks-ը դիմել է Google-ին՝ ավելին իմանալու, թե ինչպես է այն զտում այս տեսակի սպառնալիքները:

Image աղբյուր: Ստուգեք կետի հետազոտություն

Հավելվածը ներբեռնելուց հետո տեղադրողը կատարում է հետաձգված կաթիլ և անընդհատ թարմացվում է ամեն վերագործարկման ժամանակ: Հինգերորդ օրը ուշացած կաթիլիչը հանում է կոդավորված ֆայլը: 

Այնուհետև ֆայլը սկսում է Nitrokod-ի վերջնական փուլերը, որոնք սահմանում են առաջադրանքների պլանավորում, տեղեկամատյանների մաքրում և հակավիրուսային firewalls-ներում բացառություններ ավելացնելու մասին 15 օր հետո:

Վերջապես, «powermanager.exe» ծպտյալ մայնինգ չարամիտ ծրագիրը գաղտնի կերպով ընկնում է վարակված մեքենայի վրա և սկսում է կրիպտո գեներացնել՝ օգտագործելով բաց կոդով Monero-ի վրա հիմնված CPU miner XMRig (նույնը, որն օգտագործվում է CoinHive-ի կողմից):

«Ծրագրաշարի սկզբնական տեղադրումից հետո հարձակվողները շաբաթներով հետաձգել են վարակման գործընթացը և ջնջել հետքերը սկզբնական տեղադրումից», - գրել է ընկերությունը իր զեկույցում: «Սա թույլ տվեց արշավին հաջողությամբ գործել ռադարի տակ տարիներ շարունակ»:

Մանրամասները, թե ինչպես մաքրել Nitrokod-ով վարակված մեքենաները, կարող եք գտնել այստեղ CPR-ի սպառնալիքների զեկույցի ավարտը.


Ստացեք օրվա լավագույն կրիպտո նորություններն ու պատկերացումները, որոնք առաքվում են ձեր մուտքի արկղ ամեն երեկո: Բաժանորդագրվեք Blockworks-ի անվճար տեղեկագրին Թեմա.


  • Սեբաստիան Սինքլեր

    Արգելափակման աշխատանքներ

    Ավագ լրագրող, Ասիայի լրատվական գրասեղան

    Սեբաստիան Սինքլերը Հարավարևելյան Ասիայում գործող Blockworks-ի ավագ լրատվական թղթակից է: Նա ունի կրիպտո շուկան լուսաբանելու փորձ, ինչպես նաև արդյունաբերության վրա ազդող որոշակի զարգացումներ, ներառյալ կարգավորումը, բիզնեսը և M&As-ը: Նա ներկայումս կրիպտոարժույթներ չունի:

    Կապվեք Սեբաստիանի հետ էլ [էլեկտրոնային փոստով պաշտպանված]

Աղբյուր՝ https://blockworks.co/monero-mining-malware-finds-success-at-top-of-google-search/