Monero Mining Malware ພົບຄວາມສຳເລັດຢູ່ເທິງສຸດຂອງ Google Search

  • ປະຈຸບັນ Nitrokod ຖືກສະແດງຢູ່ເທິງສຸດຂອງຜົນການຄົ້ນຫາຂອງ Google ສໍາລັບແອັບຯຍອດນິຍົມ, ລວມທັງການແປພາສາ
  • ມັລແວທີ່ເປັນອັນຕະລາຍໄດ້ລະເບີດຝັງດິນ monero ໂດຍໃຊ້ຊັບພະຍາກອນຄອມພິວເຕີຂອງຜູ້ໃຊ້, ສະທ້ອນເຖິງ CoinHive ທີ່ເຄີຍມີມາກ່ອນ.

ແຄມເປນ malware insidious ເປົ້າຫມາຍຜູ້ໃຊ້ທີ່ຊອກຫາຄໍາຮ້ອງສະຫມັກຂອງ Google ໄດ້ຕິດເຊື້ອຄອມພິວເຕີຫຼາຍພັນເຄື່ອງໃນທົ່ວໂລກເພື່ອຂຸດຄົ້ນຄວາມເປັນສ່ວນຕົວ crypto monero (XMR).

ທ່ານອາດຈະບໍ່ເຄີຍໄດ້ຍິນກ່ຽວກັບ Nitrokod. ບໍລິສັດ​ສືບ​ລັບ​ທາງ​ອິນ​ເຕີ​ແນັດ Check Point Research (CPR) ​ໃນ​ອິດ​ສະ​ຣາ​ແອນ ​ໄດ້​ສະ​ດຸດ​ກັບ​ມັນ​ແວ​ໃນ​ເດືອນ​ແລ້ວ​ນີ້. 

ຢູ່​ໃນ ລາຍ​ງານ​ໃນ​ວັນ​ອາ​ທິດບໍລິສັດກ່າວວ່າ Nitrokod ໃນເບື້ອງຕົ້ນໄດ້ປິດບັງຕົວມັນເອງເປັນຊອບແວຟຣີ, ໂດຍໄດ້ພົບເຫັນຜົນສໍາເລັດທີ່ໂດດເດັ່ນຢູ່ເທິງສຸດຂອງຜົນການຄົ້ນຫາຂອງ Google ສໍາລັບ "ການດາວໂຫລດ Google Translate desktop."

ເປັນທີ່ຮູ້ຈັກກັນດີໃນນາມ cryptojacking, ຂຸດຄົ້ນບໍ່ແຮ່ malware ໄດ້ຖືກນໍາໃຊ້ເພື່ອ infiltrate ເຄື່ອງຈັກຂອງຜູ້ໃຊ້ unsuspecting ນັບຕັ້ງແຕ່ຢ່າງຫນ້ອຍ 2017, ໃນເວລາທີ່ພວກເຂົາເຈົ້າເພີ່ມຂຶ້ນເປັນຊື່ສຽງຄຽງຄູ່ກັບຄວາມນິຍົມຂອງ crypto.

ກ່ອນຫນ້ານີ້ CPR ໄດ້ກວດພົບ malware cryptojacking ທີ່ມີຊື່ສຽງ CoinHive, ເຊິ່ງຍັງໄດ້ຂຸດຄົ້ນ XMR, ໃນເດືອນພະຈິກຂອງປີນັ້ນ. CoinHive ໄດ້ຖືກກ່າວວ່າຖືກລັກ 65% ຂອງຊັບພະຍາກອນ CPU ຂອງຜູ້ໃຊ້ສຸດທ້າຍ ໂດຍບໍ່ມີຄວາມຮູ້ຂອງເຂົາເຈົ້າ. ນັກວິຊາການ ຄິດໄລ່ malware ກໍາລັງສ້າງລາຍໄດ້ 250,000 ໂດລາຕໍ່ເດືອນຢູ່ໃນຈຸດສູງສຸດຂອງມັນ, ໂດຍສ່ວນໃຫຍ່ຂອງມັນຈະມີຫນ້ອຍກວ່າສິບຄົນ.

ສໍາລັບ Nitrokod, CPR ເຊື່ອວ່າມັນຖືກນໍາໄປໃຊ້ໂດຍຫນ່ວຍງານທີ່ເວົ້າພາສາຕຸລະກີບາງຄັ້ງໃນປີ 2019. ມັນດໍາເນີນການໃນທົ່ວເຈັດຂັ້ນຕອນຍ້ອນວ່າມັນເຄື່ອນຍ້າຍໄປຕາມເສັ້ນທາງຂອງມັນເພື່ອຫຼີກເວັ້ນການກວດພົບຈາກໂປລແກລມ antivirus ແລະການປ້ອງກັນລະບົບທົ່ວໄປ. 

ບໍລິສັດໄດ້ຂຽນໃນບົດລາຍງານຂອງຕົນວ່າ "ມັນແວຖືກລຸດລົງໄດ້ຢ່າງງ່າຍດາຍຈາກຊອບແວທີ່ພົບເຫັນຢູ່ໃນຜົນການຄົ້ນຫາຂອງ Google ເທິງສຸດສໍາລັບແອັບພລິເຄຊັນທີ່ຖືກຕ້ອງ", ບໍລິສັດຂຽນໃນບົດລາຍງານຂອງຕົນ.

Softpedia ແລະ Uptodown ໄດ້ຖືກພົບເຫັນວ່າເປັນສອງແຫຼ່ງທີ່ສໍາຄັນຂອງຄໍາຮ້ອງສະຫມັກປອມ. Blockworks ໄດ້ເອື້ອມອອກໄປຫາ Google ເພື່ອຮຽນຮູ້ເພີ່ມເຕີມກ່ຽວກັບວິທີການກັ່ນຕອງການຂົ່ມຂູ່ເຫຼົ່ານີ້.

ແຫຼ່ງຮູບພາບ: ກວດເບິ່ງຈຸດຄົ້ນຄ້ວາ

ຫຼັງ​ຈາກ​ການ​ດາວ​ໂຫຼດ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​, ຕົວ​ຕິດ​ຕັ້ງ​ປະ​ຕິ​ບັດ dropper ຊັກ​ຊ້າ​ແລະ​ປັບ​ປຸງ​ຕົນ​ເອງ​ຢ່າງ​ຕໍ່​ເນື່ອງ​ໃນ​ທຸກໆ restart​. ໃນມື້ທີຫ້າ, dropper ຊັກຊ້າໄດ້ສະກັດໄຟລ໌ທີ່ຖືກເຂົ້າລະຫັດ. 

ຫຼັງຈາກນັ້ນ, ໄຟລ໌ດັ່ງກ່າວຈະເລີ່ມຕົ້ນຂັ້ນຕອນສຸດທ້າຍຂອງ Nitrokod, ເຊິ່ງກໍານົດກ່ຽວກັບວຽກງານການກໍານົດເວລາ, ການເກັບກູ້ຂໍ້ມູນບັນທຶກແລະການເພີ່ມຂໍ້ຍົກເວັ້ນຕໍ່ກັບ firewalls antivirus ເມື່ອ 15 ມື້ໄດ້ ticked ໂດຍ.

ສຸດທ້າຍ, malware ການຂຸດຄົ້ນ crypto "powermanager.exe" ໄດ້ຖືກຫຼຸດລົງຢ່າງບໍ່ຫນ້າເຊື່ອໃນເຄື່ອງທີ່ຕິດເຊື້ອແລະກໍານົດການສ້າງ crypto ໂດຍໃຊ້ແຫຼ່ງເປີດແຫຼ່ງ CPU miner XMRig (ອັນດຽວກັນທີ່ໃຊ້ໂດຍ CoinHive).

ບໍລິສັດໄດ້ຂຽນວ່າ "ຫຼັງຈາກການຕິດຕັ້ງຊອບແວເບື້ອງຕົ້ນ, ຜູ້ໂຈມຕີໄດ້ຊັກຊ້າຂະບວນການຕິດເຊື້ອເປັນເວລາຫລາຍອາທິດແລະລຶບຮ່ອງຮອຍຈາກການຕິດຕັ້ງຕົ້ນສະບັບ," ບໍລິສັດຂຽນໃນບົດລາຍງານຂອງຕົນ. "ນີ້ອະນຸຍາດໃຫ້ແຄມເປນສາມາດປະຕິບັດໄດ້ຢ່າງສໍາເລັດຜົນພາຍໃຕ້ radar ສໍາລັບປີ."

ລາຍລະອຽດກ່ຽວກັບວິທີການເຮັດຄວາມສະອາດເຄື່ອງຈັກທີ່ຕິດເຊື້ອ Nitrokod ສາມາດພົບໄດ້ທີ່ ສິ້ນສຸດບົດລາຍງານໄພຂົ່ມຂູ່ຂອງ CPR.


ໄດ້ຮັບຂ່າວ crypto ອັນດັບຕົ້ນໆຂອງມື້ແລະຄວາມເຂົ້າໃຈທີ່ຖືກສົ່ງໄປຫາ inbox ຂອງທ່ານທຸກໆຕອນແລງ. ສະໝັກຮັບຈົດໝາຍຂ່າວຟຣີຂອງ Blockworks ໃນປັດຈຸບັນ.


  • Sebastian Sinclair

    ການກີດຂວາງ

    ນັກຂ່າວອາວຸໂສ, ໂຕະຂ່າວອາຊີ

    Sebastian Sinclair ເປັນນັກຂ່າວອາວຸໂສຂອງ Blockworks ທີ່ດໍາເນີນງານຢູ່ໃນອາຊີຕາເວັນອອກສຽງໃຕ້. ລາວມີປະສົບການກວມເອົາຕະຫຼາດ crypto ເຊັ່ນດຽວກັນກັບການພັດທະນາບາງຢ່າງທີ່ມີຜົນກະທົບຕໍ່ອຸດສາຫະກໍາລວມທັງກົດລະບຽບ, ທຸລະກິດແລະ M&As. ໃນປັດຈຸບັນລາວບໍ່ມີ cryptocurrencies.

    ຕິດຕໍ່ Sebastian ຜ່ານທາງອີເມລ໌ທີ່ [email protected]

ແຫຼ່ງຂໍ້ມູນ: https://blockworks.co/monero-mining-malware-finds-success-at-top-of-google-search/