Dogecoin के समय के साथ उपयोग के मामले स्पष्ट रूप से विकसित हुए हैं। मेम कॉइन को शुरुआत में 2014 में एक मजाक के रूप में बनाया गया था, जो 2015 में सबसे लोकप्रिय क्रिप्टोकरेंसी में से एक बन गया। एलोन मस्क का पसंदीदा 2018 में, और एक का हिस्सा था टिकटोक चुनौती 2020 में।
लेकिन मुद्रा के मामले में हालात खराब हो गए हैं; सुरक्षा फर्म इंटेज़र लैब्स ने एक बयान में कहा, हैकर्स अब क्रिप्टो माइनिंग बॉटनेट को नियंत्रित करने के लिए टोकन का उपयोग कर रहे हैं रिपोर्ट इस सप्ताह.
ऐसा DOGE, बहुत हैक
न्यूयॉर्क स्थित मैलवेयर विश्लेषण और पता लगाने वाली फर्म इंटेज़र लैब्स ने पाया कि कुख्यात "डोकी" बैकडोर का उपयोग करने वाले हैकर्स अपनी ऑनलाइन उपस्थिति को छिपाने के लिए डॉगकॉइन वॉलेट का उपयोग कर रहे हैं।
फर्म ने कहा कि वह जनवरी 2020 से एक ट्रोजन वायरस डोकी का विश्लेषण कर रही थी, लेकिन हाल ही में क्रिप्टो-माइनिंग मैलवेयर को स्थापित करने और बनाए रखने में इसके उपयोग का पता चला।
अज्ञात डोकी हमला सक्रिय रूप से कमजोर लोगों को संक्रमित कर रहा है # डॉकटर क्लाउड में सर्वर. हमलावर C&C डोमेन जेनरेट करने के लिए DogeCoin डिजिटल वॉलेट पर आधारित एक नए डोमेन जेनरेशन एल्गोरिदम (DGA) का उपयोग करता है। द्वारा अनुसंधान @निकोलफिश19 और @काजिलोट https://t.co/CS1aK5DXjv
- इंटेज़र (@IntezerLabs) जुलाई 28, 2020
फर्म ने नोट किया कि एक हैकर - जो एनग्रोक द्वारा जाना जाता है - ने वेब सर्वर में घुसपैठ के लिए डॉगकोइन वॉलेट का उपयोग करने की एक विधि का खुलासा किया था। मेम सिक्के का उपयोग इस तरह का पहला मामला है, जिसे अन्यथा मजेदार उद्देश्यों के लिए जाना जाता है।
इंटेज़र लैब्स ने पाया कि डोकी एक अनूठे तरीके से डॉगकोइन ब्लॉकचेन का दुरुपयोग करके अपने ऑपरेटर से संपर्क करने के लिए पहले से अप्रलेखित विधि का उपयोग कर रहा था।अपने नियंत्रण और कमांड (सी एंड सी) डोमेन पते को गतिशील रूप से उत्पन्न करने के लिए।
डॉगकॉइन लेनदेन का उपयोग करने से हमलावरों को एनग्रोक चलाने वाले किसी भी प्रभावित कंप्यूटर या सर्वर पर इन सी एंड सी पते को बदलने की अनुमति मिली। Monero खनन बॉट. ऐसा करने से हैकर्स को अपने ऑनलाइन स्थान को छिपाने की अनुमति मिल गई, जिससे कानूनी और साइबर आपराधिक अधिकारियों द्वारा पता लगाने से रोका जा सका।
इंटेज़र लैब्स ने अपनी रिपोर्ट में बताया:
"जबकि कुछ मैलवेयर स्ट्रेन कच्चे आईपी पते या उनके स्रोत कोड में शामिल हार्डकोडेड यूआरएल से जुड़ते हैं, डोकी ने डॉगकोइन एपीआई का उपयोग करके नियंत्रण और कमांड (सी एंड सी) पते को निर्धारित करने के लिए एक गतिशील एल्गोरिदम का उपयोग किया।"
फर्म ने कहा कि इन कदमों का मतलब है कि सुरक्षा फर्मों को डॉकी को हटाने के लिए हैकर के डॉगकोइन वॉलेट तक पहुंचने की आवश्यकता है, जो वॉलेट की निजी कुंजी को जाने बिना "असंभव" था।
सर्वरों को नियंत्रित करने के लिए DOGE का उपयोग करना
डोकी का उपयोग करने से एनग्रोक को अपने क्रिप्टो-माइनिंग ऑपरेशन चलाने के लिए अपने नव-तैनात अल्पाइन लिनक्स सर्वर को नियंत्रित करने की अनुमति मिली। उन्होंने नए निर्देशों के लिए कनेक्ट करने के लिए आवश्यक नियंत्रण और कमांड (सी एंड सी) सर्वर के यूआरएल को निर्धारित करने और बदलने के लिए डोकी सेवा का उपयोग किया।
इंटेज़र शोधकर्ताओं ने प्रक्रिया को रिवर्स-इंजीनियर किया, प्रारंभिक चरणों का विवरण दिया जैसा कि नीचे दी गई छवि में दिखाया गया है:
जब उपरोक्त पूरी तरह से क्रियान्वित हो जाता है, तो Ngrok गिरोह अपने द्वारा नियंत्रित डॉगकॉइन वॉलेट के भीतर से एकल लेनदेन करके डोकी के कमांड सर्वर को बदल सकता है।
हालाँकि, यह एक बड़े हमले का ही हिस्सा था। एक बार जब एनग्रोक गिरोह को कमांड सर्वर तक पहुंच प्राप्त हो गई, तो उन्होंने मोनेरो को माइन करने के लिए एक और बॉटनेट तैनात किया। डॉगकोइन और डोकी ने केवल एक्सेस ब्रिज के रूप में कार्य किया ZDNet शोधकर्ता कैटालिन सिम्पानू ने ट्वीट किया:
वैसे भी, डोकी, एक अद्वितीय सी एंड सी डीजीए का उपयोग करते हुए, वास्तव में एक बड़ी हमले श्रृंखला का हिस्सा है - अर्थात् एनग्रोक क्रिप्टो-माइनिंग क्रू।
ये हैकर्स गलत तरीके से कॉन्फ़िगर किए गए डॉकर एपीआई को लक्षित करते हैं, जिसका उपयोग वे मोनरो को माइन करने के लिए नई अल्पाइन लिनक्स छवियों को तैनात करने के लिए करते हैं (डॉकी यहां एक्सेस भाग है) pic.twitter.com/xh20MqS9od
- कैटालिन सिम्पानु (@campuscodi) जुलाई 28, 2020
इंटेज़र ने कहा कि डोकी इस जनवरी से सक्रिय है, लेकिन लिनक्स सर्वर पर उपयोग किए जाने वाले सभी 60 "वायरसटोटल" स्कैनिंग सॉफ़्टवेयर पर इसका पता नहीं चल पाया है।
आज तक, हमला आज भी सक्रिय है। इंटेज़र ने कहा, मैलवेयर ऑपरेटर और "क्रिप्टो-माइनिंग गिरोह" सक्रिय रूप से इस पद्धति का उपयोग कर रहे हैं।
लेकिन यह कोई बड़ी चिंता की बात नहीं है. फर्म का कहना है कि वायरस के संपर्क को रोकना आसान है; किसी को बस यह सुनिश्चित करने की आवश्यकता है कि कोई भी महत्वपूर्ण एप्लिकेशन प्रोसेस इंटरफेस (एपीआई) पूरी तरह से ऑफ़लाइन है और इंटरनेट के साथ इंटरैक्ट करने वाले किसी भी एप्लिकेशन से कनेक्ट नहीं है।
जो तुम देखते हो वह पसंद है? दैनिक अपडेट के लिए सदस्यता लें।
स्रोत: https://cryptoslate.com/dogecoin-doge-is-now-being-used-by-crypto-hackers-after-tiktok-boom/