Monero Mining Malware finner framgång på toppen av Google Search PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Monero Mining Malware finner framgång på toppen av Google Sök

  • Nitrokod visas för närvarande högst upp i Googles sökresultat för populära appar, inklusive Translate
  • Skadlig programvara bryter uppsåtligt monero med hjälp av användarnas datorresurser, vilket ekar en gång produktivt CoinHive

En smygande skadlig kampanj riktad mot användare som söker efter Google-applikationer har infekterat tusentals datorer globalt för att bryta sekretessfokuserad krypto monero (XMR).

Ni har förmodligen aldrig hört talas om Nitrokod. Det israeliska cyberunderrättelseföretaget Check Point Research (CPR) snubblade över skadlig programvara förra månaden. 

I en rapport på söndag, sade företaget att Nitrokod initialt maskerar sig som en gratis programvara, efter att ha funnit en anmärkningsvärd framgång högst upp i Googles sökresultat för "Google Translate desktop download."

Även känd som cryptojacking, har mining malware använts för att infiltrera intet ont anande användares maskiner sedan åtminstone 2017, då de blev framträdande tillsammans med kryptos popularitet.

CPR upptäckte tidigare den välkända cryptojacking malware CoinHive, som också utvann XMR, i november samma år. CoinHive sades stjäla 65 % av en slutanvändares totala CPU-resurser utan deras vetskap. Akademiker beräknat skadlig programvara genererade $250,000 XNUMX per månad när den var som mest, och huvuddelen av den gick till mindre än ett dussin personer.

När det gäller Nitrokod, tror CPR att den distribuerades av en turkisktalande enhet någon gång under 2019. Den fungerar i sju steg när den rör sig längs sin väg för att undvika upptäckt från typiska antivirusprogram och systemförsvar. 

"Den skadliga programvaran släpps lätt från programvara som hittas i Googles bästa sökresultat för legitima applikationer", skrev företaget i sin rapport.

Softpedia och Uptodown visade sig vara två stora källor till falska applikationer. Blockworks har kontaktat Google för att lära sig mer om hur det filtrerar bort den här typen av hot.

Monero Mining Malware finner framgång på toppen av Google Search PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.
Bildkälla: Check Point Research

Efter att ha laddat ner applikationen kör ett installationsprogram en fördröjd dropper och uppdaterar sig kontinuerligt vid varje omstart. På den femte dagen extraherar den fördröjda dropparen en krypterad fil. 

Filen initierar sedan Nitrokods slutskede, som går ut på att schemalägga uppgifter, rensa loggar och lägga till undantag till antivirusbrandväggar när 15 dagar har tickat förbi.

Slutligen, crypto mining malware "powermanager.exe" släpps i smyg på den infekterade maskinen och börjar generera krypto med öppen källkod Monero-baserad CPU-miner XMRig (samma som används av CoinHive).

"Efter den första mjukvaruinstallationen försenade angriparna infektionsprocessen i veckor och raderade spår från den ursprungliga installationen", skrev företaget i sin rapport. "Detta gjorde att kampanjen framgångsrikt fungerade under radarn i flera år."

Detaljer om hur man rengör maskiner infekterade med Nitrokod finns på slutet av HLR:s hotrapport.


Få dagens bästa kryptonyheter och insikter levererade till din inkorg varje kväll. Prenumerera på Blockworks kostnadsfria nyhetsbrev nu.


  • Monero Mining Malware finner framgång på toppen av Google Search PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.
    Sebastian Sinclair

    Blockverk

    Senior reporter, Asia News Desk

    Sebastian Sinclair är senior nyhetsreporter för Blockworks verksamma i Sydostasien. Han har erfarenhet av att täcka kryptomarknaden samt vissa utvecklingar som påverkar branschen, inklusive reglering, affärer och M&A. Han har för närvarande inga kryptovalutor.

    Kontakta Sebastian via mejl på

Tidsstämpel:

Mer från Blockverk