- ປະຈຸບັນ Nitrokod ຖືກສະແດງຢູ່ເທິງສຸດຂອງຜົນການຄົ້ນຫາຂອງ Google ສໍາລັບແອັບຯຍອດນິຍົມ, ລວມທັງການແປພາສາ
- ມັລແວທີ່ເປັນອັນຕະລາຍໄດ້ລະເບີດຝັງດິນ monero ໂດຍໃຊ້ຊັບພະຍາກອນຄອມພິວເຕີຂອງຜູ້ໃຊ້, ສະທ້ອນເຖິງ CoinHive ທີ່ເຄີຍມີມາກ່ອນ.
ແຄມເປນ malware insidious ເປົ້າຫມາຍຜູ້ໃຊ້ທີ່ຊອກຫາຄໍາຮ້ອງສະຫມັກຂອງ Google ໄດ້ຕິດເຊື້ອຄອມພິວເຕີຫຼາຍພັນເຄື່ອງໃນທົ່ວໂລກເພື່ອຂຸດຄົ້ນຄວາມເປັນສ່ວນຕົວ crypto monero (XMR).
ທ່ານອາດຈະບໍ່ເຄີຍໄດ້ຍິນກ່ຽວກັບ Nitrokod. ບໍລິສັດສືບລັບທາງອິນເຕີແນັດ Check Point Research (CPR) ໃນອິດສະຣາແອນ ໄດ້ສະດຸດກັບມັນແວໃນເດືອນແລ້ວນີ້.
ຢູ່ໃນ ລາຍງານໃນວັນອາທິດບໍລິສັດກ່າວວ່າ Nitrokod ໃນເບື້ອງຕົ້ນໄດ້ປິດບັງຕົວມັນເອງເປັນຊອບແວຟຣີ, ໂດຍໄດ້ພົບເຫັນຜົນສໍາເລັດທີ່ໂດດເດັ່ນຢູ່ເທິງສຸດຂອງຜົນການຄົ້ນຫາຂອງ Google ສໍາລັບ "ການດາວໂຫລດ Google Translate desktop."
ເປັນທີ່ຮູ້ຈັກກັນດີໃນນາມ cryptojacking, ຂຸດຄົ້ນບໍ່ແຮ່ malware ໄດ້ຖືກນໍາໃຊ້ເພື່ອ infiltrate ເຄື່ອງຈັກຂອງຜູ້ໃຊ້ unsuspecting ນັບຕັ້ງແຕ່ຢ່າງຫນ້ອຍ 2017, ໃນເວລາທີ່ພວກເຂົາເຈົ້າເພີ່ມຂຶ້ນເປັນຊື່ສຽງຄຽງຄູ່ກັບຄວາມນິຍົມຂອງ crypto.
ກ່ອນຫນ້ານີ້ CPR ໄດ້ກວດພົບ malware cryptojacking ທີ່ມີຊື່ສຽງ CoinHive, ເຊິ່ງຍັງໄດ້ຂຸດຄົ້ນ XMR, ໃນເດືອນພະຈິກຂອງປີນັ້ນ. CoinHive ໄດ້ຖືກກ່າວວ່າຖືກລັກ 65% ຂອງຊັບພະຍາກອນ CPU ຂອງຜູ້ໃຊ້ສຸດທ້າຍ ໂດຍບໍ່ມີຄວາມຮູ້ຂອງເຂົາເຈົ້າ. ນັກວິຊາການ ຄິດໄລ່ malware ກໍາລັງສ້າງລາຍໄດ້ 250,000 ໂດລາຕໍ່ເດືອນຢູ່ໃນຈຸດສູງສຸດຂອງມັນ, ໂດຍສ່ວນໃຫຍ່ຂອງມັນຈະມີຫນ້ອຍກວ່າສິບຄົນ.
ສໍາລັບ Nitrokod, CPR ເຊື່ອວ່າມັນຖືກນໍາໄປໃຊ້ໂດຍຫນ່ວຍງານທີ່ເວົ້າພາສາຕຸລະກີບາງຄັ້ງໃນປີ 2019. ມັນດໍາເນີນການໃນທົ່ວເຈັດຂັ້ນຕອນຍ້ອນວ່າມັນເຄື່ອນຍ້າຍໄປຕາມເສັ້ນທາງຂອງມັນເພື່ອຫຼີກເວັ້ນການກວດພົບຈາກໂປລແກລມ antivirus ແລະການປ້ອງກັນລະບົບທົ່ວໄປ.
ບໍລິສັດໄດ້ຂຽນໃນບົດລາຍງານຂອງຕົນວ່າ "ມັນແວຖືກລຸດລົງໄດ້ຢ່າງງ່າຍດາຍຈາກຊອບແວທີ່ພົບເຫັນຢູ່ໃນຜົນການຄົ້ນຫາຂອງ Google ເທິງສຸດສໍາລັບແອັບພລິເຄຊັນທີ່ຖືກຕ້ອງ", ບໍລິສັດຂຽນໃນບົດລາຍງານຂອງຕົນ.
Softpedia ແລະ Uptodown ໄດ້ຖືກພົບເຫັນວ່າເປັນສອງແຫຼ່ງທີ່ສໍາຄັນຂອງຄໍາຮ້ອງສະຫມັກປອມ. Blockworks ໄດ້ເອື້ອມອອກໄປຫາ Google ເພື່ອຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບວິທີການກັ່ນຕອງການຂົ່ມຂູ່ເຫຼົ່ານີ້.
ຫຼັງຈາກການດາວໂຫຼດຄໍາຮ້ອງສະຫມັກ, ຕົວຕິດຕັ້ງປະຕິບັດ dropper ຊັກຊ້າແລະປັບປຸງຕົນເອງຢ່າງຕໍ່ເນື່ອງໃນທຸກໆ restart. ໃນມື້ທີຫ້າ, dropper ຊັກຊ້າໄດ້ສະກັດໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ.
ຫຼັງຈາກນັ້ນ, ໄຟລ໌ດັ່ງກ່າວຈະເລີ່ມຕົ້ນຂັ້ນຕອນສຸດທ້າຍຂອງ Nitrokod, ເຊິ່ງກໍານົດກ່ຽວກັບວຽກງານການກໍານົດເວລາ, ການເກັບກູ້ຂໍ້ມູນບັນທຶກແລະການເພີ່ມຂໍ້ຍົກເວັ້ນຕໍ່ກັບ firewalls antivirus ເມື່ອ 15 ມື້ໄດ້ ticked ໂດຍ.
ສຸດທ້າຍ, malware ການຂຸດຄົ້ນ crypto "powermanager.exe" ໄດ້ຖືກຫຼຸດລົງຢ່າງບໍ່ຫນ້າເຊື່ອໃນເຄື່ອງທີ່ຕິດເຊື້ອແລະກໍານົດການສ້າງ crypto ໂດຍໃຊ້ແຫຼ່ງເປີດແຫຼ່ງ CPU miner XMRig (ອັນດຽວກັນທີ່ໃຊ້ໂດຍ CoinHive).
ບໍລິສັດໄດ້ຂຽນວ່າ "ຫຼັງຈາກການຕິດຕັ້ງຊອບແວເບື້ອງຕົ້ນ, ຜູ້ໂຈມຕີໄດ້ຊັກຊ້າຂະບວນການຕິດເຊື້ອເປັນເວລາຫລາຍອາທິດແລະລຶບຮ່ອງຮອຍຈາກການຕິດຕັ້ງຕົ້ນສະບັບ," ບໍລິສັດຂຽນໃນບົດລາຍງານຂອງຕົນ. "ນີ້ອະນຸຍາດໃຫ້ແຄມເປນສາມາດປະຕິບັດໄດ້ຢ່າງສໍາເລັດຜົນພາຍໃຕ້ radar ສໍາລັບປີ."
ລາຍລະອຽດກ່ຽວກັບວິທີການເຮັດຄວາມສະອາດເຄື່ອງຈັກທີ່ຕິດເຊື້ອ Nitrokod ສາມາດພົບໄດ້ທີ່ ສິ້ນສຸດບົດລາຍງານໄພຂົ່ມຂູ່ຂອງ CPR.
ໄດ້ຮັບຂ່າວ crypto ອັນດັບຕົ້ນໆຂອງມື້ແລະຄວາມເຂົ້າໃຈທີ່ຖືກສົ່ງໄປຫາ inbox ຂອງທ່ານທຸກໆຕອນແລງ. ສະໝັກຮັບຈົດໝາຍຂ່າວຟຣີຂອງ Blockworks ໃນປັດຈຸບັນ.
ແຫຼ່ງຂໍ້ມູນ: https://blockworks.co/monero-mining-malware-finds-success-at-top-of-google-search/