Безбедносните експерти открија програма која лажно се претставуваше како десктоп клиент за Google Translate, а по инсталирањето на компјутерот покренуваше систем за рударење на криптовалути
Експерти од безбедносната компанија Check Point Research кон крајот на минатиот месец открија турски „крипто-рудар“, кој бил исклучително вешт во криењето на своите активности на компјутерите. Најпрвин, авторите на оваа злонамерна програма ја поставиле во десктоп апликација, која пак изгледаше како десктоп клиент за онлајн системот за преведување текст Google Translate. Кога корисниците пребаруваа на Google со надеж дека ќе ја најдат десктоп верзијата на услугата за превод, првиот линк под официјалниот водеше до сомнителниот софтвер Nitrokod.
Malware активен по еден месец
Апликацијата што ја преземаа корисниците служела како тројанец, што значи дека подоцна инсталираше малициозни натрапници на компјутерот. Во овој случај се работеше за софтвер за неовластено ископување криптовалути, „crypto miner”“, кој се активираше дури еден месец по инсталирањето на примарниот софтвер. Тоа доцнење требаше да послужи за измама, односно за потешко откривање на нападите. Во меѓувреме, на нападнатиот компјутер беа инсталирани неколку малициозни програми, со цел откривање антивирусни решенија, отворање на мрежни комуникации и слично.
Откако програмата за рударење конечно беше инсталиран, ги избриша сите траги од тие претходни инсталации, со цел дополнително да ги прикрие трагите. Турските хакери беа доста успешни во сето ова, бидејќи Check Point Research вели дека нивната операција трае најмалку од 2019 година.
Nitrocode оттогаш на веб нуди различни десктоп апликации, наводно „бесплатни и безбедни“, за оние услуги чии сопственици не понудиле свои десктоп верзии. Во рамките на апликациите имаше само програмски код добиен од веб-страниците на официјалните сервиси, што значи дека овие хакери не мораа да вложат посебен напор за апликациите да изгледаат легитимно. На крајот тие имаа и финансиски бенефит од се, бидејќи рударењето на туѓи компјутери се правело на сметка на напаѓачите. Детали за нападот беа објавени на веб-страницата на Check Point Research.