Dogecoin's يبدو أن حالات الاستخدام قد تطورت بمرور الوقت. تم إنشاء عملة الميمي في البداية كنكتة في عام 2014 ، وتحولت إلى واحدة من أهم العملات المشفرة في عام 2015 ، وأصبحت المفضل لإيلون مسك في عام 2018 ، وكان جزءًا من أ تحدي TikTok في 2020.
لكن الأمور أخذت منحى أكثر قتامة للعملة. قالت شركة Intezer Labs الأمنية في قراصنة ، إن القراصنة يستخدمون الآن الرمز المميز للتحكم في الروبوتات التعدينية المشفرة. تقرير هذا الاسبوع.
مثل DOGE ، الكثير من الإختراق
اكتشفت شركة Intezer Labs ، وهي شركة لتحليل واكتشاف البرامج الضارة ومقرها نيويورك ، أن المتسللين الذين يستخدمون باب "Doki" السيئ السمعة يستخدمون محافظ Dogecoin لإخفاء تواجدهم على الإنترنت.
وقالت الشركة إنها كانت تحلل Doki ، وهو فيروس طروادة ، منذ يناير 2020 لكنها اكتشفت مؤخرًا استخدامه في تثبيت البرمجيات الخبيثة في التعدين وصيانتها لاحقًا.
هجوم الدقي غير المكتشف يصيب بنشاط الضعفاء #عامل ميناء الخوادم في السحابة. يستخدم المهاجم خوارزمية إنشاء مجال جديدة (DGA) تعتمد على محفظة رقمية DogeCoin لإنشاء مجالات C&C. البحث عن طريق NicoleFishi19 و @ كاجيلوت https://t.co/CS1aK5DXjv
- Intezer (IntezerLabs) 28 تموز، 2020
وأشارت الشركة إلى أن أحد القراصنة - الذي يذهب إلى Ngrok - اكتشف طريقة لاستخدام محافظ Dogecoin لاختراق خوادم الويب. الاستخدام هو أول حالة من هذا النوع لعملة ميمي ، والتي تُعرف لأغراض أخرى أكثر تسلية.
اكتشفت Intezer Labs أن Doki كانت تستخدم طريقة غير موثقة سابقًا للاتصال بمشغلها عن طريق إساءة استخدام Dogecoin blockchain بطريقة فريدة فيrder لإنشاء عناوين مجال التحكم والأوامر (C&C) بشكل ديناميكي.
سمح استخدام معاملات Dogecoin للمهاجمين بتغيير عناوين C&C هذه على أي أجهزة كمبيوتر أو خوادم متأثرة تقوم بتشغيل Ngrok's Monero روبوت التعدين. وقد سمح ذلك للمتسلل / القراصنة بإخفاء موقعهم على الإنترنت ، وبالتالي منع الكشف عن طريق السلطات القانونية والجنائية السيبرانية.
أوضحت Intezer Labs في تقريرها:
"بينما تتصل بعض سلالات البرامج الضارة بعناوين IP الأولية أو عناوين URL المشفرة في شفرة المصدر الخاصة بها ، استخدم Doki خوارزمية ديناميكية لتحديد عنوان التحكم والأوامر (C&C) باستخدام Dogecoin API."
وأضافت الشركة أن هذه الخطوات تعني أن شركات الأمن بحاجة إلى الوصول إلى محفظة Dogecoin للقرصنة لإسقاط Doki ، وهو أمر "مستحيل" دون معرفة مفاتيح المحفظة الخاصة.
استخدام DOGE للتحكم في الخوادم
سمح استخدام Doki لـ Ngrok بالتحكم في خوادم Alpine Linux التي تم نشرها حديثًا لتشغيل عمليات التنقيب عن العملات المشفرة. استخدموا خدمة Doki لتحديد وتغيير عنوان URL لخادم التحكم والأوامر (C&C) الذي يحتاجه للاتصال للحصول على تعليمات جديدة.
قام باحثو Intezer بإجراء هندسة عكسية للعملية ، مع تفصيل الخطوات الأولية كما هو موضح في الصورة أدناه:
عندما تم تنفيذ ما سبق بالكامل ، يمكن لعصابة Ngrok تغيير خوادم أوامر Doki عن طريق إجراء معاملة واحدة من داخل محفظة Dogecoin التي يسيطرون عليها.
ومع ذلك ، كان هذا مجرد جزء من هجوم أكبر. بمجرد أن تمكنت عصابة Ngrok من الوصول إلى خوادم الأوامر ، قاموا بنشر روبوت آخر لتعدين Monero. خدم Dogecoin ودوكي فقط كجسر وصول ، كما زدنيت غرد الباحث كاتالين سيمبانو:
على أي حال ، Doki ، أثناء استخدام C&C DGA الفريد ، هو في الواقع جزء من سلسلة هجوم أكبر - وبالتحديد طاقم Ngrok للتعدين المشفر.
يستهدف هؤلاء المتسللون واجهات برمجة تطبيقات Docker التي تمت تهيئتها بشكل خاطئ ، والتي يستخدمونها لنشر صور Alpine Linux جديدة لتعدين Monero (Doki هو جزء الوصول هنا) pic.twitter.com/xh20MqS9od
- كاتالين سيمبانو (campuscodi) 28 تموز، 2020
وقال إنتيزر إن Doki نشط منذ كانون الثاني (يناير) ، لكنه ظل غير مكتشف في جميع برامج المسح "VirusTotal" الستين المستخدمة على خوادم Linux.
حتى اليوم ، لا يزال الهجوم نشطًا حتى اليوم. وقال إنتيزر إن مشغلي البرمجيات الخبيثة و "عصابات التعدين المشفرة" يستخدمون هذه الطريقة بنشاط.
لكن هذا ليس مصدر قلق كبير. وتقول الشركة إن منع التعرض للفيروس أمر سهل ؛ يحتاج المرء فقط للتأكد من أن أي واجهات عملية تطبيق حرجة (APIs) غير متصلة تمامًا وغير متصلة بأي تطبيق يتفاعل مع الإنترنت.
مثل ما ترى؟ اشترك للحصول على التحديثات اليومية.
المصدر: https://cryptoslate.com/dogecoin-doge-is-now-being-used-by-crypto-hackers-after-tiktok-boom/