dogecoin n käyttötapaukset ovat näennäisesti kehittyneet ajan myötä. Memikolikko luotiin alun perin vitsinä vuonna 2014, muuttui yhdeksi kuumimmista kryptovaluutoista vuonna 2015, Elon Muskin suosikki vuonna 2018, ja oli osa a TikTok-haaste vuonna 2020.
Mutta asiat ovat kääntyneet valuutan pimeyteen; hakkerit hyödyntävät nyt tunnusta salaustekniikan robottien hallitsemiseksi, tietoturvayritys Intezer Labs kertoi raportti tällä viikolla.
Tällainen koira, paljon hakata
Intezer Labs, New Yorkissa toimiva haittaohjelmien analysointi- ja havaitsemisyritys, sai selville, että hakkerit, jotka käyttivät surullista Doki-takaovia, ovat käyttäneet Dogecoin-lompakoita peittääkseen läsnäolonsa verkossa.
Yrityksen mukaan se oli analysoinut troijalaista virusta Doki, tammikuusta 2020 lähtien, mutta havaitsi äskettäin sen käytön krypto-kaivoshaittaohjelmien asentamisessa ja ylläpidossa myöhemmin.
Huomaamaton Doki-hyökkäys tartuttaa aktiivisesti haavoittuvia #Satamatyöläinen palvelimet pilvessä. Attacker käyttää uutta Domaine Generation Algorithm -ohjelmaa (DGA), joka perustuu DogeCoin-digitaaliseen lompakkoon, luodakseen luokitus- ja vastuualueita. Tutkimus: @ NicoleFishi19 ja @kajilot https://t.co/CS1aK5DXjv
- Intezer (@IntezerLabs) Heinäkuu 28, 2020
Hakkeri - joka menee Ngrokin ohi - oli löytänyt menetelmän Dogecoin-lompakkojen käyttämiseen verkkosivustojen tunkeutumiseen, yritys totesi. Käyttö on ensimmäinen tällainen tapaus meme-kolikolle, joka tunnetaan muuten hauskempiin tarkoituksiin.
Intezer Labs sai selville, että Doki käytti aikaisemmin dokumentoimatonta tapaa ottaa yhteyttä operaattoriinsa väärinkäyttämällä Dogecoin-lohkoketjua ainutlaatuisella tavallarder dynaamisesti luoda ohjaus- ja komento (C & C) -toimialueiden osoitteet.
Dogecoin-tapahtumien käyttö antoi hyökkääjille mahdollisuuden muuttaa näitä luokitusosoitteita kaikilla tietokoneilla tai palvelimilla, jotka suorittivat Ngrokin Monero louhinta robotit. Näin toimiessa hakkerit pystyivät peittämään online-sijaintinsa estäen siten laillisten ja tietoverkkorikollisten viranomaisten havaitsemisen.
Intezer Labs selitti raportissaan:
"Vaikka jotkut haittaohjelmakannat muodostavat yhteyden raakoihin IP-osoitteisiin tai kovakoodattuihin URL-osoitteisiin, jotka sisältyvät lähdekoodiinsa, Doki käytti dynaamista algoritmia määrittäessään ohjaus- ja komento-osoitteen Dogecoin-sovellusliittymän avulla."
Yritys lisäsi nämä vaiheet tarkoitti turvallisuusyritysten pääsyä hakkeri Dogecoin-lompakkoon Dokin poistamiseksi, mikä oli ”mahdotonta” tietämättä lompakon yksityisiä avaimia.
DOGE: n käyttö palvelimien ohjaamiseen
Dokin käyttö antoi Ngrokille mahdollisuuden hallita vasta käyttöönotettuja Alpine Linux -palvelimiaan salauksen louhinnan suorittamiseksi. He käyttivät Doki-palvelua määrittämään ja muuttamaan ohjaus- ja komentopalvelimen (C & C) URL-osoitetta, jota se tarvitsi yhteyden muodostamiseksi uusien ohjeiden saamiseksi.
Intezerin tutkijat suunnittelivat prosessin taaksepäin yksityiskohtaisesti alustavat vaiheet alla olevan kuvan osoittamalla tavalla:
Kun yllä oleva oli toteutettu kokonaan, Ngrok-jengi pystyi muuttamaan Dokin komentopalvelimia tekemällä yhden tapahtuman heidän hallitseman Dogecoin-lompakon sisällä.
Tämä oli kuitenkin vain osa suurempaa hyökkäystä. Kun Ngrokin jengi sai pääsyn komentopalvelimiin, he käyttivät toisen bottiverkon Monero-kaivokseen. Dogecoin ja Doki toimivat vain pääsy siltinä ZDNet tutkija Catalin Cimpanu twiitti:
Joka tapauksessa, Doki, samalla kun hän käyttää ainutlaatuista C&C DGA: ta, on itse asiassa osa suurempaa hyökkäysketjua - nimittäin Ngrokin krypto-kaivosryhmää.
Nämä hakkerit kohdistavat väärin konfiguroituihin Docker-sovellusliittymiin, joiden avulla he käyttävät uusia Alpine Linux -kuvia Monero-kaivokseen (Doki on käyttöoikeusosa täällä) pic.twitter.com/xh20MqS9od
- Catalin Cimpanu (@campuscodi) Heinäkuu 28, 2020
Intezerin mukaan Doki on ollut aktiivinen tämän vuoden tammikuusta lähtien, mutta pysyi havaitsematta kaikissa 60 “VirusTotal” -skannausohjelmistossa, joita käytetään Linux-palvelimilla.
Tästä päivästä lähtien hyökkäys on edelleen aktiivinen. Haittaohjelmien operaattorit ja ”salauskaivosjoukot” ovat käyttäneet menetelmää aktiivisesti, Intezer sanoi.
Mutta se ei ole suuri hätää. Yrityksen mukaan virukselle altistumisen estäminen on helppoa; On vain varmistettava, että kriittiset sovellusprosessiliitynnät (API) ovat täysin offline-tilassa eivätkä ole yhteydessä mihinkään sovellukseen, joka on vuorovaikutuksessa Internetin kanssa.
Kuten mitä näet? Tilaa päivittäiset päivitykset.
Lähde: https://cryptoslate.com/dogecoin-doge-is-now-being-used-by-crypto-hackers-after-tiktok-boom/