Hackergrupp imiterar Google Translate för kryptoutvinning
När den skadliga programvaran laddats ner har hackarna medvetet en långsam process för att infektera den angripna datorn och undviker på så sätt att bli upptäckta. CPR varnar för att hackarna enkelt kan välja att justera den skadliga koden, från utvinning av kryptovalutor till ransomware eller banktrojaner. Den skadliga koden har spridits via populära webbsidor […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 31 augusti 2022
ANNONS
När den skadliga programvaran laddats ner har hackarna medvetet en långsam process för att infektera den angripna datorn och undviker på så sätt att bli upptäckta. CPR varnar för att hackarna enkelt kan välja att justera den skadliga koden, från utvinning av kryptovalutor till ransomware eller banktrojaner.
Den skadliga koden har spridits via populära webbsidor som Softpedia och uptodown, som samlar gratisprogram för nedladdning. Dessutom finns de skadliga programvarorna att hitta högt upp via enkla Google-sökningar.
– Vi har upptäckt skadliga imitationer av PC-applikationer, däribland Google Translate, som innehåller program för kryptoutvinning. Den skadliga koden kan användas av vem som helst, de kan hittas via en enkel Google-sökning och laddas ner via ett simpelt dubbelklick. Programvaran stjäl datorresurser som utnyttjas av angriparen att tjäna pengar på. Med samma tillvägagångssätt kan hackergruppen enkelt justera den skadliga programvaran, från en kryptominerare, till exempelvis en Trojan eller ransomware. Det mest intressanta för mig är det faktum att den skadliga programvaran varit så populär, men ändå förblivit oupptäckt under så många år. Vi på Check Point Software har blockerat hotet för alla våra kunder, och publicerar denna information så att andra också kan skydda sig själva, säger Mats Ekdahl, säkerhetsexpert hos Check Point Software Technologies.
ANNONS
Linda Kante
#checkpoint
#google
#googletranslate
#kryptovaluta
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.