Accueil > Nouvelles Cyber > Nigelthorn Malware Infecte 100,000 Les utilisateurs via Facebook, Chrome Extensions
CYBER NOUVELLES

Nigelthorn Malware Infecte 100,000 Les utilisateurs via Facebook, Chrome Extensions

En raison de la façon dont il est populaire parmi les utilisateurs dans le monde entier, Facebook a souvent été tiré parti dans les escroqueries et les attaques de logiciels malveillants. La plate-forme sociale est régulièrement abusée par les cybercriminels qui l'utilisent pour diffuser leurs charges utiles via des liens malveillants dans les messages.

Le dernier tel cas implique plusieurs légitimement à la recherche des extensions Chrome qui se propagent le malware Nigelthorn et ont été actifs au moins depuis Mars de cette année. Selon Radware des chercheurs, plus que 100,000 les utilisateurs ont déjà été infectés par le malware dispersés dans l'attaque décrite.

histoire connexes: Spam dans 2017: Escroqueries dans la crypto-monnaie faufilé boîte de réception

En savoir plus sur la campagne Malware Nigelthorn

En mai 3, 2018, les chercheurs ont détecté une menace Radware malwares du jour zéro à l'un de ses clients, une entreprise de fabrication mondiale. « Cette campagne malware se propage via des liens d'ingénierie sociale sur Facebook et les utilisateurs infectent en abusant d'une extension Google Chrome (l'application « Nigelify ») qui effectue le vol des titres, cryptomining, cliquez sur la fraude et plus,» Les chercheurs ont expliqué.

Le malware en question a été surnommé Nigelthorn, et se répand rapidement à travers les victimes via des liens sur Facebook. Ces liens mènent à des extensions de navigateur malveillants qui visent à voler les informations de connexion Facebook, Pendant ce temps l'installation de mineurs et les utilisateurs crypto-monnaie se livrer à la fraude de clic.

Apparemment, Nigelthorn a utilisé au moins sept extensions du navigateur Chrome qui ont été hébergés avec succès sur le Chrome Web Store. les chercheurs de Radware ont été les premiers à découvrir trois de ces extensions malveillantes après un de leurs clients a été compromise.

Pourquoi le logiciel malveillant baptisé Nigelthorn?

Comme l'a expliqué l'original, le nom vient du fait que l'application Nigelify originale remplace les images à « Nigel Thornberry » et est responsable d'une grande partie des infections observées. En ce qui concerne la chaîne d'infection, les logiciels malveillants redirige les victimes vers une page YouTube faux et leur demande d'installer une extension Chrome pour lire la vidéo.

Une fois que l'utilisateur clique sur « Ajouter une extension,» L'extension malveillant est installé et la machine fait désormais partie du botnet. Le logiciel malveillant dépend de Chrome et fonctionne aussi bien sur Windows et Linux. Il est important de souligner que la campagne se concentre sur les navigateurs Chrome et Radware pense que les utilisateurs qui n'utilisent pas Chrome ne sont pas à risque.

histoire connexes: Chrome Web Store pour Ban Mining Extensions crypto-monnaie

Qu'est-ce que le logiciel malveillant capable de Nigelthorn?

Le logiciel malveillant est principalement axé sur la récolte des informations d'identification Facebook et logins Instagram. En outre, il recueille également les détails des profils Facebook compromis. Sans surprise, les informations volées sont ensuite utilisées pour propager davantage des liens malveillants menant aux extensions voyous à des amis de l'utilisateur infecté. Étant donné que les utilisateurs sont souvent cette technique malicieuse, la distribution des logiciels malveillants peut se poursuivre indéfiniment.

En plus de l'obtention d'informations d'identification utilisateur, le malware est également conçu pour télécharger mineur sur navigateur crypto-monnaie sous la forme d'un plug-in. Une fois installé, le plug-in commence l'extraction du Monero, Bytecoin ou cryptocurrencies Electroneum. Dans 6 journées, Les opérateurs du Nigelthorn générés $1,000 en Crypto, la plupart du temps Monero.

Le pire est que le logiciel malveillant semble être assez persistant et tente d'empêcher les utilisateurs de supprimer les extensions malicieuses. Il se ferme automatiquement l'onglet d'extension à chaque fois que la victime ouvre, obtenant ainsi de la manière de son retrait. En plus de cela, les logiciels malveillants plusieurs outils met à l'index de nettoyage par Facebook et Google et empêche les victimes de faire des modifications, supprimer les messages et faire des commentaires.

Voici la liste des extensions propagation des logiciels malveillants Nigelthorn:

  • Nigelify
  • PwnerLike
  • Alt j
  • Fix-cas
  • Divinité 2 Le péché originel: Wiki Popup Compétence
  • Keeprivate
  • iHabno

Heureusement, Google a pu supprimer tous de Chrome Web Store. Cependant, si vous avez été trompés par un lien et a fini par installer une des extensions répertoriées, vous devez immédiatement désinstaller. Vous devez également modifier les mots de passe pour vos comptes Facebook et Instagram.

En outre, vous devriez envisager l'analyse de votre système via un logiciel anti-malware pour vous assurer qu'il est exempt de logiciels malveillants.

Télécharger

Malware Removal Tool


scanner SpyHunter ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord