plokk Chain

Pärast TikToki buumi kasutavad krüpto häkkerid nüüd Dogecoini (DOGE)

Dogecoini omad kasutusjuhtumid on näiliselt aja jooksul arenenud. Meemmünt loodi algselt naljana 2014. aastal, muudeti 2015. aastal üheks kuumimaks krüptorahaks, sai Elon Muski lemmik aastal 2018 ja oli osa a TikToki väljakutse aastal 2020.

Kuid valuuta jaoks on asjad võtnud tumedama pöörde; turvafirma Intezer Labs ütles, et häkkerid kasutavad nüüd tokenit krüptokaevandamise botnettide juhtimiseks. aru sel nädalal.

Selline DOGE, palju häkki

New Yorgis asuv pahavara analüüsi- ja tuvastamisfirma Intezer Labs avastas, et kurikuulsat Doki tagaust kasutavad häkkerid on kasutanud Dogecoini rahakotte, et varjata oma kohalolekut veebis.

Ettevõte teatas, et on Trooja viirust Doki analüüsinud alates 2020. aasta jaanuarist, kuid avastas hiljuti selle kasutamise krüptokaevandamise pahavara installimisel ja hooldamisel. 

Ettevõte märkis, et häkker, kes käib Ngroki kõrval, oli avastanud meetodi Dogecoini rahakottide kasutamiseks veebiserveritesse tungimiseks. Kasutus on esimene selline juhtum meemi mündi puhul, mis on muidu tuntud naljakamatel eesmärkidel.

Intezer Labs sai teada, et Doki kasutas oma operaatoriga ühenduse võtmiseks varem dokumenteerimata meetodit, kuritarvitades Dogecoini plokiahelat ainulaadsel viisil.rder, et genereerida dünaamiliselt oma juhtimis- ja käsudomeeniaadresse (C&C).

Dogecoini tehingute kasutamine võimaldas ründajatel neid C&C aadresse muuta kõigis mõjutatud arvutites või serverites, mis käitasid Ngroki Monero kaevandusrobotid. See võimaldas häkkeritel varjata oma võrgus asukohta, takistades nii õigus- ja küberkurjategijate tuvastamist.

Intezer Labs selgitas oma aruandes: 

"Kuigi mõned pahavara tüved ühenduvad nende lähtekoodis sisalduvate töötlemata IP-aadresside või kõvakoodiga URL-idega, kasutas Doki dünaamilist algoritmi, et määrata Dogecoini API abil juhtimis- ja käsuaadress (C&C).

Ettevõte lisas, et need sammud tähendasid, et turvafirmad pidid Doki mahavõtmiseks pääsema juurde häkkeri Dogecoini rahakotile, mis oli rahakoti privaatvõtmeid teadmata "võimatu".

DOGE kasutamine serverite juhtimiseks

Doki kasutamine võimaldas Ngrokil juhtida oma äsja juurutatud Alpine Linuxi servereid nende krüptokaevandamise käitamiseks. Nad kasutasid Doki teenust juht- ja käsuserveri (C&C) URL-i määramiseks ja muutmiseks, mida see uute juhiste saamiseks vajas.

Intezeri teadlased pöördprojekteerisid protsessi, kirjeldades üksikasjalikult esialgseid samme, nagu on näidatud alloleval pildil:

Dogecoini (DOGE) kasutavad nüüd krüptohäkkerid pärast TikToki buumi Blockchain PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.
Häkkerid kasutasid neid samme oma robotvõrgu juhtimiseks. Pilt: ZDNet

Kui ülaltoodu oli täielikult täidetud, võis Ngroki jõuk muuta Doki käsuservereid, tehes nende kontrollitavast Dogecoini rahakotist ühe tehingu.

See oli aga vaid osa suuremast rünnakust. Kui Ngroki jõuk sai juurdepääsu käsuserveritele, võtsid nad Monero kaevandamiseks kasutusele teise botneti. Dogecoin ja Doki toimisid ainult juurdepääsusillana, as ZDNet teadlane Catalin Cimpanu säutsus:

Intezer ütles, et Doki on olnud aktiivne alates selle aasta jaanuarist, kuid jäi avastamata kõigis 60 Linuxi serverites kasutatavas VirusTotali skannimistarkvaras.

Tänase seisuga on rünnak aktiivne ka tänaseni. Pahavara operaatorid ja "krüptokaevandamise jõugud" on seda meetodit aktiivselt kasutanud, ütles Intezer.

Aga see pole suur mure. Firma sõnul on viirusega kokkupuutumise vältimine lihtne; tuleb lihtsalt tagada, et kõik kriitilised rakendusprotsessi liidesed (API-d) oleksid täielikult võrguühenduseta ega oleks ühendatud ühegi Internetiga suhtleva rakendusega.

Meeldib, mida sa näed? Tellige igapäevaseid värskendusi.

Allikas: https://cryptoslate.com/dogecoin-doge-is-now-being-used-by-crypto-hackers-after-tiktok-boom/