Press "Enter" to skip to content

El malware de minería de criptomonedas se hace pasar por una computadora Google Translate y otras aplicaciones legítimas

La firma israelí de investigación de amenazas cibernéticas Check Point Research (CPR) expuso una campaña maliciosa de malware de minería de criptomonedas denominada Nitrocode, el culpable de miles de infecciones de máquinas en 11 países en reportaje publicado el domingo.

El malware de minería de criptomonedas, también conocido como cryptojackers, es un tipo de malware que utiliza el poder de cómputo de las computadoras infectadas para extraer criptomonedas.

Nitrocode se hace pasar por Google Translate Desktop y otro software gratuito en sitios web para ejecutar malware para extraer criptomonedas e infectar computadoras. Cuando los usuarios desprevenidos buscan «Google Desktop Translate Download», aparece un enlace malicioso a un software infectado con malware en la parte superior de los resultados de búsqueda de Google.

Desde 2019, el malware opera en un proceso de infección de varias etapas, comenzando por retrasar el proceso de infección durante varias semanas después de que los usuarios descargan el enlace malicioso. También eliminan los rastros de la instalación original, evitando la detección de malware por parte de los programas antivirus.

«Cuando un usuario inicia un nuevo software, se instala la aplicación real de Google Translate», se lee en el informe de CPR. En este punto, las víctimas se encuentran con programas de aspecto realista con marcos basados ​​en Chromium que redirigen al usuario desde el sitio web de Google Translate y lo engañan para que descargue una aplicación falsa.

En el siguiente paso, el malware programa tareas de limpieza de registros para eliminar archivos y pruebas relacionados, y el siguiente paso en la cadena de infección continuará después de 15 días, el enfoque de varios pasos ayuda al malware a evitar la detección en un espacio aislado creado por investigadores de seguridad.

“Además, el archivo actualizado se suelta, lo que activa una serie de cuatro cuentagotas hasta llegar a actual se elimina el malware ”- Se agregó el informe de CPR.

En otras palabras, el malware inicia la operación de minería de criptomonedas Monero (XMR), mediante la cual el malware «powermanager.exe» se lanza en secreto a las máquinas infectadas al conectarse al servidor de Comando y Control, lo que permite a los ciberdelincuentes monetizar a los usuarios del Traductor de Google. aplicación de computadora.

Monero es la criptomoneda más famosa para los criptojackers y otras transacciones ilegales. La criptomoneda ofrece a sus titulares casi anonimato.

Es fácil caer presa del malware de minería de criptomonedas, ya que se elimina del software en la parte superior de los resultados de búsqueda de Google para aplicaciones legítimas. Si sospecha que su computadora está infectada, la información detallada sobre cómo recuperar una computadora infectada puede: se puede encontrar al final del informe de CPR.