Principalmente attraverso 7 diverse estensioni per il browser Chrome, tutte ospitate sul Web Store ufficiale di Chrome. I primi a individuarle sono stati i ricercatori di Radawre dopo che uno dei loro clienti (un brand mondiale del manifatturiero, non rivelato) ha subito la compromissione della rete aziendale. Stano al report di Radware gli attaccanti usando copie di estensioni legittime per Chrome, entro l quali iniettano un breve script dannoso offuscato così da poter superare "i controlli all'ingresso" di Chrome.
- su Facebook vengono inviati link a falsi video;
- il clic sul link porta ad una pagina YouTube fake che mostra immediatamente il pop up con la richiesta di scaricare una estensione (quella dannosa ovviamente) per poter vedere il video;
- scaricata e installata, l'estensione eseguirà codice JavaScript dannoso rendendo nodo di una botnet il computer della vittima .
Che cosa fa?
Oltre a ciò NigelThorn scarica un tool per il mining di criptovaluta browser-based, disponibile pubblicamente come plugin per attivare l'estrazione sui sistemi infetti di cirptovalute quali Monero, Bytecoin o Electroneum.
In ultimo, NigelThorn si rende automaticamente persistente sul sistema per impedire agli utenti di rimuovere le estensioni dannose: anzi, addirittura, le chiude automaticamente per impedirne la rimozione ogni volta che l'utente apre la scheda delle estensioni. Per mettersi ulteriormente al sicuro il malware mette in blacklist una serie di tool di pulizia offerti da Facebook e Google e impedisce agli utenti di eliminare o fare post, apportare modifiche e fare commenti.
- Nigelify
- PwnerLike
- Alt-j
- Fix-case
- Divinity 2 Original Sin: Wiki Skill Popup
- Keeprivate
- iHabno