トルコを拠点とする暗号通貨マイニング マルウェア (クリプトマイナー) キャンペーンが検出されました. Nitrokod と呼ばれ、Check Point Research チームによって発見されました, キャンペーンはマシンを感染させました 11 XMRig クリプトマイナーがある国.
Nitrokod クリプトマイナー キャンペーン: いくつかの詳細
マルウェア オペレーターは、フリー ソフトウェア サイトでダウンロードできる一般的なソフトウェア プログラムを利用します。, ソフトペディアなど. 検出を回避するには, 攻撃者は、悪意のあるアクティビティをダウンロードした偽のソフトウェアから分離します. このソフトウェアは、「Google Translate Desktop ダウンロード」を検索すると、Google の検索結果にも簡単に表示されます。
驚くことではないが, アプリケーションはさまざまなバナーで「100 クリーン」と宣伝されていますが、実際にはトロイの木馬化されています。. ダウンロードには、暗号マイナーマルウェアで終わる長い多段階の感染を解き放つ遅延メカニズムも含まれています.
「最初のソフトウェアのインストール後, 攻撃者は感染プロセスを数週間遅らせ、元のインストールから痕跡を削除しました. これにより、キャンペーンは何年もの間、レーダーの下でうまく機能することができました,」 研究者はレポートで言った.
Nitrokod の攻撃者が検出を回避するために実行した手順は次のとおりです。:
- Nitrokod プログラムのインストールから約 1 か月後にマルウェアを実行.
- ペイロードの配信 6 感染したプログラムの初期段階.
- スケジュールされたタスクメカニズムを使用して、長い遅延の後に開始された継続的な感染チェーン, 攻撃者に証拠を消去する時間を与える.
検出された Nitrokod キャンペーンのほぼすべてが同じ感染チェーンを共有しています, 無料でダウンロードした, トロイの木馬化されたアプリ マイナーのインストールで終了.
「ユーザーが新しいソフトウェアを起動すると, 実際の Google 翻訳アプリケーションがインストールされている. 加えて, 更新されたファイルがドロップされ、実際のマルウェアがドロップされるまで一連の 4 つのドロッパーが開始されます,」 チェックポイント追加. 実行されると, マルウェアはコマンド アンド コントロール サーバーに接続して、XMRig クリプト マイナーの構成を受け取り、マイニング プロセスを開始します。.
暗号化マルウェア 感染したマシンのリソースを収集することによって動作します, パフォーマンスを大幅に低下させる. コンピューターがクリプトマイナーに感染している場合, また、極端な電力消費に苦しむでしょう. クリプト マイナーは通常、ステルスであり、これらのリソースをサイレント モードでファーミングすることに注意してください。. さまざまなデバイスが影響を受ける可能性があります, コンピューターなど, インターネットに接続されたスマートフォンやその他の電子機器, IoTデバイスなど.