Dogecoini omad kasutusjuhtumid on näiliselt aja jooksul arenenud. Meemmünt loodi algselt naljana 2014. aastal, muudeti 2015. aastal üheks kuumimaks krüptorahaks, sai Elon Muski lemmik aastal 2018 ja oli osa a TikToki väljakutse aastal 2020.
Kuid valuuta jaoks on asjad võtnud tumedama pöörde; turvafirma Intezer Labs ütles, et häkkerid kasutavad nüüd tokenit krüptokaevandamise botnettide juhtimiseks. aru sel nädalal.
Selline DOGE, palju häkki
New Yorgis asuv pahavara analüüsi- ja tuvastamisfirma Intezer Labs avastas, et kurikuulsat Doki tagaust kasutavad häkkerid on kasutanud Dogecoini rahakotte, et varjata oma kohalolekut veebis.
Ettevõte teatas, et on Trooja viirust Doki analüüsinud alates 2020. aasta jaanuarist, kuid avastas hiljuti selle kasutamise krüptokaevandamise pahavara installimisel ja hooldamisel.
Avastamata Doki rünnak nakatab aktiivselt haavatavaid #Dokker serverid pilves. Attacker kasutab C&C domeenide loomiseks uudset domeeni genereerimise algoritmi (DGA), mis põhineb DogeCoini digitaalsel rahakotil. Uurimistöö autor @NicoleFishi19 ja @kajilot https://t.co/CS1aK5DXjv
— Intezer (@IntezerLabs) Juuli 28, 2020
Ettevõte märkis, et häkker, kes käib Ngroki kõrval, oli avastanud meetodi Dogecoini rahakottide kasutamiseks veebiserveritesse tungimiseks. Kasutus on esimene selline juhtum meemi mündi puhul, mis on muidu tuntud naljakamatel eesmärkidel.
Intezer Labs sai teada, et Doki kasutas oma operaatoriga ühenduse võtmiseks varem dokumenteerimata meetodit, kuritarvitades Dogecoini plokiahelat ainulaadsel viisil.rder, et genereerida dünaamiliselt oma juhtimis- ja käsudomeeniaadresse (C&C).
Dogecoini tehingute kasutamine võimaldas ründajatel neid C&C aadresse muuta kõigis mõjutatud arvutites või serverites, mis käitasid Ngroki Monero kaevandusrobotid. See võimaldas häkkeritel varjata oma võrgus asukohta, takistades nii õigus- ja küberkurjategijate tuvastamist.
Intezer Labs selgitas oma aruandes:
"Kuigi mõned pahavara tüved ühenduvad nende lähtekoodis sisalduvate töötlemata IP-aadresside või kõvakoodiga URL-idega, kasutas Doki dünaamilist algoritmi, et määrata Dogecoini API abil juhtimis- ja käsuaadress (C&C).
Ettevõte lisas, et need sammud tähendasid, et turvafirmad pidid Doki mahavõtmiseks pääsema juurde häkkeri Dogecoini rahakotile, mis oli rahakoti privaatvõtmeid teadmata "võimatu".
DOGE kasutamine serverite juhtimiseks
Doki kasutamine võimaldas Ngrokil juhtida oma äsja juurutatud Alpine Linuxi servereid nende krüptokaevandamise käitamiseks. Nad kasutasid Doki teenust juht- ja käsuserveri (C&C) URL-i määramiseks ja muutmiseks, mida see uute juhiste saamiseks vajas.
Intezeri teadlased pöördprojekteerisid protsessi, kirjeldades üksikasjalikult esialgseid samme, nagu on näidatud alloleval pildil:
Kui ülaltoodu oli täielikult täidetud, võis Ngroki jõuk muuta Doki käsuservereid, tehes nende kontrollitavast Dogecoini rahakotist ühe tehingu.
See oli aga vaid osa suuremast rünnakust. Kui Ngroki jõuk sai juurdepääsu käsuserveritele, võtsid nad Monero kaevandamiseks kasutusele teise botneti. Dogecoin ja Doki toimisid ainult juurdepääsusillana, as ZDNet teadlane Catalin Cimpanu säutsus:
Igatahes, Doki, kasutades ainulaadset C&C DGA-d, on tegelikult osa suuremast rünnakuahelast - nimelt Ngroki krüptokaevandamise meeskonnast.
Need häkkerid sihivad valesti konfigureeritud Dockeri API-sid, mida nad kasutavad uute Alpine Linuxi piltide juurutamiseks Monero kaevandamiseks (Doki on siin juurdepääsuosa) pic.twitter.com/xh20MqS9od
- Catalin Cimpanu (@campuscodi) Juuli 28, 2020
Intezer ütles, et Doki on olnud aktiivne alates selle aasta jaanuarist, kuid jäi avastamata kõigis 60 Linuxi serverites kasutatavas VirusTotali skannimistarkvaras.
Tänase seisuga on rünnak aktiivne ka tänaseni. Pahavara operaatorid ja "krüptokaevandamise jõugud" on seda meetodit aktiivselt kasutanud, ütles Intezer.
Aga see pole suur mure. Firma sõnul on viirusega kokkupuutumise vältimine lihtne; tuleb lihtsalt tagada, et kõik kriitilised rakendusprotsessi liidesed (API-d) oleksid täielikult võrguühenduseta ega oleks ühendatud ühegi Internetiga suhtleva rakendusega.