Zlonamjerni softver za rudarenje kriptovaluta prikriveno napada stotine hiljada računara širom svijeta od 2019. godine, često se maskirajući kao legitimni programi poput Google Translatea, pokazalo je novo istraživanje.
U izvještaju od ponedjeljka od strane Check Point Research (CPR), istraživačkog tima za američko-izraelskog provajdera sajber sigurnosti, Check Point Software Technologies otkrio je da je zlonamjerni softver bio leteći godinama ispod radara, dijelom zahvaljujući svom podmuklom dizajnu koji odlaže instalaciju kripto rudarstvo malware nedeljama nakon početnog preuzimanja softvera.
.@_CPResearch_ otkriven a #crypto rudar #malware kampanje, koja je potencijalno zarazila hiljade mašina širom svijeta. Pod nazivom "Nitrokod", napad je prvobitno pronašao Check Point XDR. Saznajte detalje, ovdje: https://t.co/MeaLP3nh97 #cryptocurrrecy #TechnologyNews #CyberSec pic.twitter.com/ANoeI7FZ1O
— Check Point softver (@CheckPointSW) Avgust 29, 2022
Povezan sa programerom softvera sa sjedištem u turskom jeziku koji tvrdi da nudi "besplatan i siguran softver", zlonamjerni program napada računare kroz krivotvorene desktop verzije popularnih aplikacija kao što su YouTube Music, Google Translate i Microsoft Translate.
Jednom kada mehanizam planiranog zadatka pokrene proces instalacije zlonamjernog softvera, on stalno prolazi kroz nekoliko koraka tokom nekoliko dana, završavajući prikrivenim Monero (XMR) operacija kripto rudarenja se postavlja.
Firma za sajber sigurnost saopštila je da je kripto rudar sa sjedištem u Turskoj pod nazivom 'Nitrokod' zarazio mašine u 11 zemalja.
Prema CPR-u, popularni sajtovi za preuzimanje softvera kao što su Softpedia i Uptodown su imali lažne podatke dostupne pod imenom Nitrokod INC.
Neki od programa su preuzeti stotine hiljada puta, kao što je lažna desktop verzija Google Translate na Softpediji, koja je čak imala skoro hiljadu recenzija, sa prosječnom ocjenom zvjezdica od 9.3 od 10, uprkos tome što Google nema službeni desktop verziju za taj program.
Prema Check Point Software Technologies, ponuda desktop verzije aplikacija je ključni dio prevare.
Većina programa koje nudi Nitrokod nema verziju za desktop računare, što čini krivotvoreni softver privlačnim korisnicima koji misle da su pronašli program nedostupan nigdje drugdje.
Prema Mayi Horowitz, potpredsjednici istraživanja u Check Point Software-u, lažnjaci prožeti zlonamjernim softverom također su dostupni "jednostavnom web-pretragom".
“Ono što mi je najzanimljivije je činjenica da je zlonamjerni softver toliko popularan, ali je tako dugo bio ispod radara.”
U trenutku pisanja, Nitrokodov imitacijski program Google Translate Desktop ostaje jedan od glavnih rezultata pretraživanja.
Dizajn pomaže u izbjegavanju otkrivanja
Zlonamjerni softver je posebno teško otkriti, jer čak i kada korisnik pokrene lažni softver, on ne ostaje ništa mudriji jer lažne aplikacije također mogu oponašati iste funkcije koje pruža legitimna aplikacija.
Većina hakerskih programa se lako gradi sa službenih web stranica koristeći okvir zasnovan na Chromiumu, omogućavajući im da šire funkcionalne programe napunjene zlonamjernim softverom bez razvoja od temelja.
Povezano: 8 podmuklih kripto prevara na Twitteru upravo sada
Do sada je više od sto hiljada ljudi širom Izraela, Njemačke, Ujedinjenog Kraljevstva, Sjedinjenih Država, Šri Lanke, Kipra, Australije, Grčke, Turske, Mongolije i Poljske postalo plijen zlonamjernog softvera.
Kako bi izbjegao prevaru od strane ovog zlonamjernog softvera i sličnih, Horowitz kaže da nekoliko osnovnih sigurnosnih savjeta može pomoći u smanjenju rizika.
“Čuvajte se sličnih domena, pravopisnih grešaka na web stranicama i nepoznatih pošiljatelja e-pošte. Preuzimajte softver samo od ovlaštenih, poznatih izdavača ili dobavljača i osigurajte da je sigurnost vaše krajnje točke ažurna i pruža sveobuhvatnu zaštitu.”
Izvor: https://cointelegraph.com/news/sneaky-fake-google-translate-app-installs-crypto-miner-on-112-000-pcs