Erklärt: Wie diese Windows-Malware Google Translate und andere Programme verwendet, um Ihren PC/Laptop zu infizieren

WhatsApp Voice Calls WhatsApp testet neues Design fuer Sprachanrufe so

Cybersicherheitsforscher von Check Point Research (CPR) haben kürzlich ein bisher unbekanntes Krypto-Mining entdeckt Malware Kampagne namens — Nitrokod. Dieser gefährliche Malware-Stamm mag neu entdeckt worden sein, aber es gibt ihn schon seit langer Zeit. Der CPR-Blog gibt an, dass die Malware-Kampagne Tausende von Windows-PCs und -Laptops weltweit „potentiell infiziert“ hat. Laut dem Blog bleibt die Malware in verschiedenen „authentisch aussehenden“ Apps versteckt, die in verschiedenen Online-Shops erhältlich sind.
Wo versteckt sich diese Malware?
Forscher haben einige der Verstecke dieser Malware entdeckt. Der Blog erwähnt, dass einer von ihnen sich als „Beamter“ verkleidet Google Übersetzer Klient.“. Benutzer können über die eine Google-Suche nach denselben durchführen Chrom Browser (oder andere Browser mit einem Chromium-basierten Framework). Wenn Sie „Google Übersetzer Desktop-Download“ in die Google-Suchleiste eingeben, wird eine dieser Malware-Kampagnen ganz oben in der Suche angezeigt.

Wenn Sie „Google Übersetzer Desktop-Download“ in die Google-Suchleiste eingeben, wird eine dieser Malware-Kampagnen ganz oben in der Suche angezeigt.

Der Blog erwähnt auch, dass die Malware in mehreren echt aussehenden Apps versteckt ist, die in kostenlosen Software-Repositories wie –Softpedia und unter dem Namen des Autors — Nitrokod Inc. aufgeführt sind.
Wie unterscheidet sich diese Malware
Der Blog sagt, dass Malware fast einen Monat nach der Installation des Nitrokod-Programms (zum Beispiel Google Translate) zum ersten Mal ausgeführt wird. Darüber hinaus wird die Malware erst ausgeliefert, nachdem sie sechs Stufen von Infektionsprogrammen durchlaufen hat, fügt der Blog hinzu.

Abgesehen davon läuft die Infektionskette über einen Mechanismus mit geplanten Aufgaben lange weiter, der den Angreifern Zeit gibt, die Beweise zu entfernen, stellt der Blog fest. Dadurch wird es für Benutzer schwieriger, die Malware-Kampagne zu erkennen.
Der Bericht stellt auch fest, dass die Malware mehrere Umgehungstechniken einsetzt, darunter das Verzögern gefährlicher Aktivitäten und das Einrichten eines Firewall-Ausschlusses – der Krypto-Miner kann seine Geschäfte problemlos durchführen, ohne Alarm auszulösen.
Darüber hinaus warnt der Bericht auch davor, dass die Kampagne schon lange läuft und einige der „manipulierten Programme“ von mehr als 100.000 Menschen heruntergeladen wurden.
Wie diese Infektionsprogramme können ein Problem sein
Laut einem Bericht von TechRadar ist Crypto-Mining-Malware normalerweise nicht darauf ausgelegt, Daten zu stehlen oder Dateien zu verschlüsseln – wie Ransomware kann eine Infektion jedoch verschiedene Arten von Problemen für die Opfer verursachen.

Abgesehen davon, dass sie die Leistung des Geräts beeinträchtigen, können diese Infektionen auch zu einem erheblichen Anstieg des Energieverbrauchs führen, da CPU-Ressourcen für Mining-Aktivitäten reserviert werden, so der Bericht. Dies kann die Verbraucherrechnungen erhöhen und sich auch finanziell auf die Benutzer auswirken.
So vermeiden Sie die Malware-Kampagne
Um sich vor solchen unerwünschten Malware-Kampagnen zu schützen, wird Internetnutzern empfohlen, Apps ausschließlich von authentischen Marktplätzen wie – Google Play oder dem herunterzuladen Windows Store. Der Bericht erwähnt, dass sich einige Stämme vor integrierten Sicherheitsdiensten verstecken können und ein externes Antivirensystem helfen könnte, eine Infektion zu erkennen.

toi-tech