Tỷ giá Bitcoin BTC BTC
63102 $
0.45%
Tỷ giá Ethereum ETH ETH
2588 $
0.58%
Tỷ giá Tether USDt USDT USDT
1,00 $
-0.01%
Tỷ giá BNB BNB BNB
584,18 $
0.60%
Tỷ giá Solana SOL SOL
145,20 $
1.06%
Tỷ giá USD Coin USDC USDC
1,00 $
0.01%
Tỷ giá USDC USDC USDC
1,00 $
-0.00%
Tỷ giá XRP XRP XRP
0,5922 $
0.21%
Tỷ giá Dogecoin DOGE DOGE
0,1068 $
0.55%
Tỷ giá Toncoin TON TON
5,60 $
0.40%
Tỷ giá TRON TRX TRX
0,1515 $
0.26%
Tỷ giá Cardano ADA ADA
0,3512 $
0.89%
Tỷ giá Avalanche AVAX AVAX
27,13 $
0.63%
Tỷ giá Shiba Inu SHIB SHIB
0,0000 $
1.07%
Tỷ giá Chainlink LINK LINK
11,15 $
0.78%
Tỷ giá Bitcoin Cash BCH BCH
342,09 $
0.72%
Tỷ giá Polkadot DOT DOT
4,35 $
0.56%
Tỷ giá Dai DAI DAI
1,00 $
-0.00%
Tỷ giá UNUS SED LEO LEO LEO
5,73 $
0.35%
Tỷ giá NEAR Protocol NEAR NEAR
4,52 $
1.63%
  1. Home iconBạn đang ở:
  2. Trang chủ
  3. Tin tức tiền điện tử
  4. Phần mềm độc hại khai thác tiền điện tử mạo danh máy tính bàn của Google dịch, các ứng dụng hợp pháp khác

Phần mềm độc hại khai thác tiền điện tử mạo danh máy tính bàn của Google dịch, các ứng dụng hợp pháp khác

01/09/2022 05:08 read119
Phần mềm độc hại khai thác tiền điện tử mạo danh máy tính bàn của Google dịch, các ứng dụng hợp pháp khác

Công ty tình báo mối đe dọa mạng có trụ sở tại Israel, Check Point Research (CPR) đã vạch mặt một chiến dịch phần mềm độc hại khai thác tiền điện tử độc hại được đặt tên là Nitrokod là thủ phạm đằng sau sự lây nhiễm của hàng nghìn máy ở 11 quốc gia trong một báo cáo được công bố vào Chủ nhật.

Phần mềm độc hại cho máy khai thác tiền điện tử, còn được gọi là kẻ gian lận, là một loại phần mềm độc hại khai thác sức mạnh tính toán của các PC bị nhiễm để khai thác tiền điện tử.

Nitrokod đã mạo danh Google Translate Desktop và phần mềm miễn phí khác trên các trang web để khởi chạy phần mềm độc hại cho máy khai thác tiền điện tử và lây nhiễm sang PC. Khi người dùng không nghi ngờ tìm kiếm bản tải xuống Google Translate Desktop, liên kết độc hại đến phần mềm bị nhiễm phần mềm độc hại sẽ xuất hiện ở đầu kết quả của Google Tìm kiếm.

Kể từ năm 2019, phần mềm độc hại đã hoạt động với quy trình lây nhiễm nhiều giai đoạn, bắt đầu bằng cách trì hoãn quá trình lây nhiễm cho đến vài tuần sau khi người dùng tải xuống liên kết độc hại. Chúng cũng xóa dấu vết của cài đặt gốc, giữ cho phần mềm độc hại không bị các chương trình chống vi-rút phát hiện.

Sau khi người dùng khởi chạy phần mềm mới, một ứng dụng Google Dịch thực được cài đặt, báo cáo CPR sẽ đọc. Đây là nơi nạn nhân gặp phải các chương trình trông thực tế với khung dựa trên Chromium hướng người dùng từ trang web Google Dịch và lừa họ tải xuống ứng dụng giả mạo.

Trong giai đoạn tiếp theo, phần mềm độc hại lên lịch các nhiệm vụ xóa nhật ký để xóa các tệp và bằng chứng liên quan và giai đoạn tiếp theo của chuỗi lây nhiễm sẽ tiếp tục sau 15 ngày, phương pháp tiếp cận nhiều giai đoạn giúp phần mềm độc hại tránh bị phát hiện trong hộp cát do các nhà nghiên cứu bảo mật thiết lập .

Ngoài ra, một tệp cập nhật sẽ bị xóa, bắt đầu một loạt bốn ống nhỏ giọt cho đến khi phần mềm độc hại thực sự bị loại bỏ, báo cáo CPR cho biết thêm.

Nói cách khác, phần mềm độc hại bắt đầu hoạt động khai thác tiền điện tử Monero (XMR), theo đó phần mềm độc hại powermanager.exe được thả lén lút vào các máy bị nhiễm bằng cách kết nối với máy chủ Chỉ huy và Điều khiển của nó, cho phép tội phạm mạng kiếm tiền từ người dùng ứng dụng Google Dịch trên máy tính để bàn.

Monero là loại tiền điện tử nổi tiếng nhất dành cho những kẻ xâm nhập tiền điện tử và các giao dịch bất hợp pháp khác. Tiền điện tử cung cấp gần như ẩn danh cho những người giữ của nó.

Rất dễ trở thành nạn nhân của phần mềm độc hại máy khai thác tiền điện tử vì chúng bị loại khỏi phần mềm được tìm thấy trên đầu kết quả tìm kiếm của Google cho các ứng dụng hợp pháp. Nếu bạn nghi ngờ PC của mình bị nhiễm, bạn có thể tìm thấy chi tiết về cách khôi phục máy bị nhiễm ở cuối báo cáo CPR.

Bài đăng xuất hiện đầu tiên trên WebGiaCoin.

Theo Cryptoslate

Chia sẻ bài viết này với bạn bè qua Facebook / Zalo / Telegram:

Tags: Văn hóa, Hacks, Nghiên cứu, Token,