La sfârşitul lunii ianuarie, experţii Kaspersky au observat o creştere importantă în detectarea de aplicaţii false care livrează un malware Monero pe computerele utilizatorilor. Aplicaţiile sunt distribuite prin intermediul site-urilor web rău intenţionate care pot apărea în rezultatele căutărilor victimei. Aceasta pare a fi o continuare a unei campanii din vara anului 2020, raportată de membrii comunităţii de securitate. Pe atunci, infractorii cibernetici distribuiau fişiere infectate legate de criptominare sub forma unui program de instalare de antivirus, se arată într-un comunicat remis redacţiei.
Al doilea val de atacuri XMRig, în 2021, imită alte câteva aplicaţii, cum ar fi sistemele de blocare a anunţurilor publicitare AdShield şi Netshield, precum şi serviciul OpenDNS. Distribuit sub nume legitime, malware-ul imită versiunile Windows ale aplicaţiilor mobile. După ce utilizatorul porneşte programul, acesta modifică setările DNS de pe dispozitiv, astfel încât toate domeniile să fie treacă prin serverele atacatorilor, ceea ce, ulterior, împiedică utilizatorii să acceseze anumite site-uri antivirus, cum ar fi Malwarebytes.com. Iar la final, livrează malware-ul open-source de minare XMRig.
Conform datelor furnizate de Kaspersky Security Network, la începutul lunii februarie 2021 au existat încercări de a instala aplicaţii false pe dispozitivele a 21.141 de utilizatori.
La apogeul campaniei, au fost atacaţi peste 2.500 de utilizatori pe zi, majoritatea victimelor fiind în Rusia şi ţările CIS.
Soluţiile de securitate ale Kaspersky detectează ameninţările descrise cu următoarele coduri:
Trojan.Win64.Patched.netyyk
Trojan.Win32.DNSChanger.aaox
Trojan.Win64.Miner.gen
HEUR:Trojan.Multi.Miner.gen
Pentru mai multe informaţii despre campania descoperită, precum şi recomandări detaliate despre cum să ştergeţi malware-ul în caz de infecţie, citiţi articolul de pe Securelist.com.