Huissen TV

Informatie over Nederland. Selecteer de onderwerpen waarover u meer wilt weten over Huissen

Gevaarlijke Trojan bovenaan Google

Check Point Research heeft een trojan gedetecteerd die de XMRig-encoder kan installeren, maar daar stopt het in geen geval.

Meerdere jaren actief

De malware verschijnt als tweede in Google als je zoekt op “download Google Translate desktop”, net onder het eigen programma van Google.

Het programma is sinds 2019 actief, legt het beveiligingsbedrijf uit, dat ook onthult dat de Nitrokod-app een “vertraging installeert zodat aanvallers detectie vermijden en alle sporen kunnen verwijderen voordat ze worden gedetecteerd.”

Het meest verrassende, zeggen de onderzoekers, was hoe lang deze activiteit duurde. “Na de eerste installatie van het programma hebben de aanvallers het infectieproces enkele weken uitgesteld, waardoor de sporen van de oorspronkelijke installatie werden gewist”, meldden ze.

Het verbazingwekkende is dat ze het zo lang hebben volgehouden

Het ergste is dat de hackers zelf kunnen kiezen waaraan ze de machine van het slachtoffer willen blootstellen: cryptocurrency, ransomware of banktrojaanse paarden – ze kunnen planten wat ze willen.

“De malware wordt ongeveer een maand nadat Nitrokod is geïnstalleerd uitgevoerd.”

Checkpoint legt uit:

De app emuleert Google Translate Desktop, maar emuleert ook andere gratis software en wordt gebruikt om computers te infecteren. Het is gemaakt door een Turkssprekende entiteit genaamd Nitrokod en telt sinds 2019 al meer dan 111.000 downloads in landen over de hele wereld. Aanvallers kunnen er gemakkelijk voor kiezen om de malware die ze willen gebruiken te wijzigen, bijvoorbeeld van crypto-aanvallen naar ransomware of paarden. .

Controlepunt

Dit is hoe het beveiligingsbedrijf samenvat hoe malware vordert:

  1. De infectie begint met de installatie van een geïnfecteerd programma dat van internet is gedownload.
  2. Wanneer de gebruiker het nieuwe programma start, wordt de daadwerkelijke Google Translate-emulator geïnstalleerd. Bovendien wordt het updatebestand op een schijf geplaatst die een reeks van vier droppers start totdat de daadwerkelijke malware wordt vrijgegeven.
  3. Nadat de malware is uitgevoerd, neemt de malware contact op met de C&C-server (Command and Control) om een ​​configuratie voor XMRig-cryptominer te krijgen en begint met mijnactiviteiten.
READ  'Next Generation'-edities van Resident Evil 7, 2 en 3 zijn nu beschikbaar
Foto: Checkpoint