Aktuelles, Branche - geschrieben von dp am Dienstag, August 30, 2022 13:28 - noch keine Kommentare
Google Translate: Desktop-Version infiziert Nutzer mit Malware
Aktive Kampagne zum Schürfen von Krypto-Währung nutzt Google Translate Desktop als Köder
[datensicherheit.de, 30.08.2022] „Check Point Research“ (CPR), die Threat-Intelligence-Abteilung der Check Point® Software Technologies Ltd. hat nach eigenen Angaben eine aktive Kampagne zum Krypto-Währungs-Mining entdeckt, welche demnach „Google Translate Desktop“ und andere kostenlose Software imitiert, um PCs zu infizieren. Die Kampagne sei von einem türkischsprachigen Unternehmen namens Nitrokod erstellt worden und zähle seit 2019 über 111.000 Downloads in elf Ländern. Die Angreifer verzögerten den Infektionsprozess wochenlang, um nicht entdeckt zu werden. CPR warnt, dass die Angreifer die Malware leicht verändern könnten, indem sie diese zum Beispiel von einem Krypto-Miner in Ransomware oder Banking-Trojaner umwandelten.
Top-Ergebnisse bei der Suche nach Google Translate Desktop lt. Check Point
Imitation beliebter Anwendungen, von denen es keine echten Desktop-Versionen gebe – wie Google Translate
Die Kampagne arbeite mit kostenloser Software, welche auf beliebten Websites wie „Softpedia“ und „uptodown“ verfügbar sei, um die Opfer mit Malware zu infizieren. Dabei handele es sich um Imitationen beliebter Anwendungen, von denen es keine echten Desktop-Versionen gebe, wie zum Beispiel „Google Translate“.
Außerdem könne die Schadsoftware auch leicht über Google gefunden werden – wenn Nutzer nach „google translate desktop download“ suchten.
Nach der Erstinstallation der Software verzögerten die Angreifer den Infektionsprozess um Wochen und löschten die Spuren der ursprünglichen Installation. Die bisherigen Opfer stammten aus Großbritannien, den USA, Sri Lanka, Griechenland, Israel, Deutschland, der Türkei, Zypern, Australien, der Mongolei und Polen.
Maya Horowitz: Bösartige Software so populär und dennoch so lange unter dem Radar…
Sobald Benutzer neue Software starten, wird echte Anwendung für Google Translate installiert
Die Kampagne habe jahrelang erfolgreich „unter dem Radar“ operiert – um nicht entdeckt zu werden, hätten die Nitrokod-Autoren mit der Ausführung der Malware bis fast einen Monat nach der Installation des „Nitrokod“-Programms gewartet. Außerdem werde die Schadsoftware erst nach sechs früheren Arbeitsschritten in den infizierten Programmen ausgeliefert. Die Infektionskette werde mit einer langen Verzögerung durch einen Mechanismus für geplante Aufgaben fortgesetzt, so dass die Angreifer Zeit hätten, alle Beweise zu beseitigen.
Die Infektionskette sei bei den meisten „Nitrokod“-Kampagnen ähnlich und beginne mit der Installation eines infizierten Programms, welches aus dem Internet heruntergeladen werde. „Sobald der Benutzer die neue Software startet, wird eine echte ,Google Translate’-Anwendung installiert. Darüber hinaus wird eine aktualisierte Datei abgelegt, die eine Reihe von vier ,Droppern’ startet, bis die eigentliche Malware abgelegt wird.“
Nachdem die Malware ausgeführt wurde, stelle sie eine Verbindung zum C&C-Server des Opfers her, um eine Konfiguration für den „XMRig“-Krypto-Miner zu erhalten und beginne mit der Mining-Aktivität.
Karte der Infektionskette lt. Check Point
Imitation von Google Translate: Bösartige Tools können durch einfache Websuche gefunden und heruntergeladen werden
„Wir haben eine beliebte Website entdeckt, die bösartige Versionen von PC-Anwendungen wie ,Google Translate’ und andere imitiert, darunter auch einen ,Cryptocurrency Miner’“, berichtet Maya Horowitz, „VP of Research“ bei Check Point Software, zu der Entdeckung – und warnt: „Die bösartigen Tools können von jedermann genutzt werden. Sie können durch eine einfache Websuche gefunden und über einen Link heruntergeladen werden.“
Die Installation erfolge durch einen einfachen Doppelklick. Horowitz führt weiter aus: „Wir wissen, dass die Tools von einem türkischsprachigen Entwickler entwickelt wurden.“ Derzeit bestehe die von ihnen identifizierte Bedrohung in der unwissentlichen Installation eines Cryptocurrency-Miners, „der Computerressourcen stiehlt und sie für den Angreifer zu Geld macht“. Mithilfe desselben Angriffsablaufs könne der Angreifer die endgültige Nutzlast des Angriffs leicht ändern und ihn von einem Krypto-Miner in beispielsweise Ransomware oder einen Banking-Trojaner verwandeln.
„Was mich am meisten interessiert, ist die Tatsache, dass die bösartige Software so populär ist und dennoch so lange unter dem Radar blieb“, so Horowitz abschließend und sie versichert: „Wir haben die Bedrohung für Check-Point- Kunden blockiert und einen Bericht dazu veröffentlicht, damit auch andere geschützt werden können.“
Weitere Informationen zum Thema:
cp<r> CHECK POINT RESEARCH, Moshe Marelus, 29.08.2022
Check Point Research detects Crypto Miner malware disguised as Google translate desktop and other legitimate applications
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren