Złośliwe oprogramowanie do wydobywania kryptowalut ukrywające się jako legalne oprogramowanie atakuje 112,000 XNUMX komputerów PC

Dołączć do naszego Telegram kanał, aby być na bieżąco z najświeższymi doniesieniami

Złośliwe oprogramowanie do wydobywania kryptowalut zaatakowało setki tysięcy komputerów na całym świecie. Złośliwe oprogramowanie działa od 2019 roku i wykorzystuje komputery PC do wydobywania monety prywatności Monero (XMR).

Złośliwe oprogramowanie do wydobywania kryptowalut atakuje 112,000 XNUMX komputerów PC

Firma Check Point Research opublikowała raport w poniedziałek szczegółowo opisując działania złośliwego oprogramowania do wydobywania kryptowalut, które od lat pozostaje niewykryte. Złośliwe oprogramowanie uniknęło wykrycia ze względu na swoją funkcjonalną konstrukcję, która instaluje je kilka tygodni po pobraniu początkowego oprogramowania na komputer.

Omawiane złośliwe oprogramowanie jest powiązane z tureckojęzycznym twórcą oprogramowania, który twierdzi, że zapewnia bezpieczne i bezpłatne oprogramowanie. Złośliwe oprogramowanie atakuje komputery PC za pomocą fałszywych komputerowych wersji wiodących aplikacji, takich jak YouTube Music, Microsoft Translate i Google Translate.

Proces instalacji złośliwego oprogramowania następuje po mechanizmie zaplanowanego zadania. Instalacja trwa kilka dni, po czym rozpocznie się podstępna operacja wydobywania kryptowalut Monero. Badanie wykazało, że złośliwe oprogramowanie do wydobywania kryptowalut zainfekowało komputery w 11 krajach.

Kup teraz krypto

Twój kapitał jest zagrożony.

Badanie Check Point Research poinformowało również, że złośliwe oprogramowanie stworzyło fałszerstwa wiodących witryn do pobierania oprogramowania, takich jak Uptodown i Softpedia. Programy zostały pobrane setki tysięcy razy. Sfałszowana wersja Tłumacza Google na komputery w Softpedii ma około tysiąca recenzji i ocenę 9.3 na 10.

Baner kasyna Punt Crypto

Projekt złośliwego oprogramowania pomaga uniknąć wykrycia

Omawiane złośliwe oprogramowanie było trudne do wykrycia. Nawet po uruchomieniu fałszywego oprogramowania użytkownik komputera nie może wykryć niczego złego, ponieważ fałszywe aplikacje zapewniają te same funkcje, które oferują legalne aplikacje.

Większość programów uruchamianych przez hakera można łatwo utworzyć z oficjalnych stron internetowych za pośrednictwem platformy opartej na Chromium. Pozwala im to na zwiększenie funkcjonalnych programów załadowanych złośliwym oprogramowaniem bez tworzenia ich od zera.

Ponad sto tysięcy osób w 11 krajach padło ofiarą tego szkodliwego oprogramowania. Do dotkniętych krajów należą Stany Zjednoczone, Wielka Brytania, Sri Lanka, Cypr, Australia, Grecja, Turcja, Mongolia, Niemcy i Mongolia.

Użytkownicy komputerów PC otrzymali kilka wskazówek dotyczących bezpieczeństwa, z których mogą skorzystać, aby uniknąć oszustwa przez złośliwe oprogramowanie i inne podobne złośliwe oprogramowanie. Te wskazówki obejmują zwracanie uwagi na fałszywe nazwy domen, błędy w pisowni witryn i wiadomości e-mail wysyłane z nieznanych źródeł.

Ponadto zaleca się, aby użytkownicy pobierali oprogramowanie tylko z autoryzowanych lokalizacji, dostawców i znanych wydawców. Należy również zagwarantować, że zabezpieczenia punktów końcowych są aktualne i zapewniają kompleksowy nadzór.

Czytaj więcej:

Dołączć do naszego Telegram kanał, aby być na bieżąco z najświeższymi doniesieniami

Źródło: https://insidebitcoins.com/news/crypto-mining-malware-hiding-as-legitimate-software-invades-112000-pcs