كتلة سلسلة

يتم الآن استخدام Dogecoin (DOGE) من قبل قراصنة التشفير بعد طفرة TikTok

Dogecoin's يبدو أن حالات الاستخدام قد تطورت بمرور الوقت. تم إنشاء عملة الميمي في البداية كنكتة في عام 2014 ، وتحولت إلى واحدة من أهم العملات المشفرة في عام 2015 ، وأصبحت المفضل لإيلون مسك في عام 2018 ، وكان جزءًا من أ تحدي TikTok في 2020.

لكن الأمور أخذت منحى أكثر قتامة للعملة. قالت شركة Intezer Labs الأمنية في قراصنة ، إن القراصنة يستخدمون الآن الرمز المميز للتحكم في الروبوتات التعدينية المشفرة. تقرير هذا الاسبوع.

مثل DOGE ، الكثير من الإختراق

اكتشفت شركة Intezer Labs ، وهي شركة لتحليل واكتشاف البرامج الضارة ومقرها نيويورك ، أن المتسللين الذين يستخدمون باب "Doki" السيئ السمعة يستخدمون محافظ Dogecoin لإخفاء تواجدهم على الإنترنت.

وقالت الشركة إنها كانت تحلل Doki ، وهو فيروس طروادة ، منذ يناير 2020 لكنها اكتشفت مؤخرًا استخدامه في تثبيت البرمجيات الخبيثة في التعدين وصيانتها لاحقًا. 

وأشارت الشركة إلى أن أحد القراصنة - الذي يذهب إلى Ngrok - اكتشف طريقة لاستخدام محافظ Dogecoin لاختراق خوادم الويب. الاستخدام هو أول حالة من هذا النوع لعملة ميمي ، والتي تُعرف لأغراض أخرى أكثر تسلية.

اكتشفت Intezer Labs أن Doki كانت تستخدم طريقة غير موثقة سابقًا للاتصال بمشغلها عن طريق إساءة استخدام Dogecoin blockchain بطريقة فريدة فيrder لإنشاء عناوين مجال التحكم والأوامر (C&C) بشكل ديناميكي.

سمح استخدام معاملات Dogecoin للمهاجمين بتغيير عناوين C&C هذه على أي أجهزة كمبيوتر أو خوادم متأثرة تقوم بتشغيل Ngrok's Monero روبوت التعدين. وقد سمح ذلك للمتسلل / القراصنة بإخفاء موقعهم على الإنترنت ، وبالتالي منع الكشف عن طريق السلطات القانونية والجنائية السيبرانية.

أوضحت Intezer Labs في تقريرها: 

"بينما تتصل بعض سلالات البرامج الضارة بعناوين IP الأولية أو عناوين URL المشفرة في شفرة المصدر الخاصة بها ، استخدم Doki خوارزمية ديناميكية لتحديد عنوان التحكم والأوامر (C&C) باستخدام Dogecoin API."

وأضافت الشركة أن هذه الخطوات تعني أن شركات الأمن بحاجة إلى الوصول إلى محفظة Dogecoin للقرصنة لإسقاط Doki ، وهو أمر "مستحيل" دون معرفة مفاتيح المحفظة الخاصة.

استخدام DOGE للتحكم في الخوادم

سمح استخدام Doki لـ Ngrok بالتحكم في خوادم Alpine Linux التي تم نشرها حديثًا لتشغيل عمليات التنقيب عن العملات المشفرة. استخدموا خدمة Doki لتحديد وتغيير عنوان URL لخادم التحكم والأوامر (C&C) الذي يحتاجه للاتصال للحصول على تعليمات جديدة.

قام باحثو Intezer بإجراء هندسة عكسية للعملية ، مع تفصيل الخطوات الأولية كما هو موضح في الصورة أدناه:

يتم الآن استخدام Dogecoin (DOGE) من قبل قراصنة العملات المشفرة بعد ازدهار TikTok Blockchain PlatoBlockchain Data Intelligence. البحث العمودي. منظمة العفو الدولية.
استخدم المخترقون هذه الخطوات للتحكم في الروبوتات الخاصة بهم. الصورة: ZDNet

عندما تم تنفيذ ما سبق بالكامل ، يمكن لعصابة Ngrok تغيير خوادم أوامر Doki عن طريق إجراء معاملة واحدة من داخل محفظة Dogecoin التي يسيطرون عليها.

ومع ذلك ، كان هذا مجرد جزء من هجوم أكبر. بمجرد أن تمكنت عصابة Ngrok من الوصول إلى خوادم الأوامر ، قاموا بنشر روبوت آخر لتعدين Monero. خدم Dogecoin ودوكي فقط كجسر وصول ، كما زدنيت غرد الباحث كاتالين سيمبانو:

وقال إنتيزر إن Doki نشط منذ كانون الثاني (يناير) ، لكنه ظل غير مكتشف في جميع برامج المسح "VirusTotal" الستين المستخدمة على خوادم Linux.

حتى اليوم ، لا يزال الهجوم نشطًا حتى اليوم. وقال إنتيزر إن مشغلي البرمجيات الخبيثة و "عصابات التعدين المشفرة" يستخدمون هذه الطريقة بنشاط.

لكن هذا ليس مصدر قلق كبير. وتقول الشركة إن منع التعرض للفيروس أمر سهل ؛ يحتاج المرء فقط للتأكد من أن أي واجهات عملية تطبيق حرجة (APIs) غير متصلة تمامًا وغير متصلة بأي تطبيق يتفاعل مع الإنترنت.

مثل ما ترى؟ اشترك للحصول على التحديثات اليومية.

المصدر: https://cryptoslate.com/dogecoin-doge-is-now-being-used-by-crypto-hackers-after-tiktok-boom/