ब्लॉक श्रृंखला

टिकटॉक बूम के बाद अब क्रिप्टो हैकर्स द्वारा डॉगकॉइन (DOGE) का उपयोग किया जा रहा है

Dogecoin के समय के साथ उपयोग के मामले स्पष्ट रूप से विकसित हुए हैं। मेम कॉइन को शुरुआत में 2014 में एक मजाक के रूप में बनाया गया था, जो 2015 में सबसे लोकप्रिय क्रिप्टोकरेंसी में से एक बन गया। एलोन मस्क का पसंदीदा 2018 में, और एक का हिस्सा था टिकटोक चुनौती 2020 में।

लेकिन मुद्रा के मामले में हालात खराब हो गए हैं; सुरक्षा फर्म इंटेज़र लैब्स ने एक बयान में कहा, हैकर्स अब क्रिप्टो माइनिंग बॉटनेट को नियंत्रित करने के लिए टोकन का उपयोग कर रहे हैं रिपोर्ट इस सप्ताह.

ऐसा DOGE, बहुत हैक

न्यूयॉर्क स्थित मैलवेयर विश्लेषण और पता लगाने वाली फर्म इंटेज़र लैब्स ने पाया कि कुख्यात "डोकी" बैकडोर का उपयोग करने वाले हैकर्स अपनी ऑनलाइन उपस्थिति को छिपाने के लिए डॉगकॉइन वॉलेट का उपयोग कर रहे हैं।

फर्म ने कहा कि वह जनवरी 2020 से एक ट्रोजन वायरस डोकी का विश्लेषण कर रही थी, लेकिन हाल ही में क्रिप्टो-माइनिंग मैलवेयर को स्थापित करने और बनाए रखने में इसके उपयोग का पता चला। 

फर्म ने नोट किया कि एक हैकर - जो एनग्रोक द्वारा जाना जाता है - ने वेब सर्वर में घुसपैठ के लिए डॉगकोइन वॉलेट का उपयोग करने की एक विधि का खुलासा किया था। मेम सिक्के का उपयोग इस तरह का पहला मामला है, जिसे अन्यथा मजेदार उद्देश्यों के लिए जाना जाता है।

इंटेज़र लैब्स ने पाया कि डोकी एक अनूठे तरीके से डॉगकोइन ब्लॉकचेन का दुरुपयोग करके अपने ऑपरेटर से संपर्क करने के लिए पहले से अप्रलेखित विधि का उपयोग कर रहा था।अपने नियंत्रण और कमांड (सी एंड सी) डोमेन पते को गतिशील रूप से उत्पन्न करने के लिए।

डॉगकॉइन लेनदेन का उपयोग करने से हमलावरों को एनग्रोक चलाने वाले किसी भी प्रभावित कंप्यूटर या सर्वर पर इन सी एंड सी पते को बदलने की अनुमति मिली। Monero खनन बॉट. ऐसा करने से हैकर्स को अपने ऑनलाइन स्थान को छिपाने की अनुमति मिल गई, जिससे कानूनी और साइबर आपराधिक अधिकारियों द्वारा पता लगाने से रोका जा सका।

इंटेज़र लैब्स ने अपनी रिपोर्ट में बताया: 

"जबकि कुछ मैलवेयर स्ट्रेन कच्चे आईपी पते या उनके स्रोत कोड में शामिल हार्डकोडेड यूआरएल से जुड़ते हैं, डोकी ने डॉगकोइन एपीआई का उपयोग करके नियंत्रण और कमांड (सी एंड सी) पते को निर्धारित करने के लिए एक गतिशील एल्गोरिदम का उपयोग किया।"

फर्म ने कहा कि इन कदमों का मतलब है कि सुरक्षा फर्मों को डॉकी को हटाने के लिए हैकर के डॉगकोइन वॉलेट तक पहुंचने की आवश्यकता है, जो वॉलेट की निजी कुंजी को जाने बिना "असंभव" था।

सर्वरों को नियंत्रित करने के लिए DOGE का उपयोग करना

डोकी का उपयोग करने से एनग्रोक को अपने क्रिप्टो-माइनिंग ऑपरेशन चलाने के लिए अपने नव-तैनात अल्पाइन लिनक्स सर्वर को नियंत्रित करने की अनुमति मिली। उन्होंने नए निर्देशों के लिए कनेक्ट करने के लिए आवश्यक नियंत्रण और कमांड (सी एंड सी) सर्वर के यूआरएल को निर्धारित करने और बदलने के लिए डोकी सेवा का उपयोग किया।

इंटेज़र शोधकर्ताओं ने प्रक्रिया को रिवर्स-इंजीनियर किया, प्रारंभिक चरणों का विवरण दिया जैसा कि नीचे दी गई छवि में दिखाया गया है:

टिकटोक बूम ब्लॉकचेन प्लेटोब्लॉकचेन डेटा इंटेलिजेंस के बाद अब क्रिप्टो हैकर्स द्वारा डॉगकॉइन (DOGE) का उपयोग किया जा रहा है। लंबवत खोज. ऐ.
हैकर्स ने अपने बॉटनेट को नियंत्रित करने के लिए इन चरणों का उपयोग किया। छवि: ZDNet

जब उपरोक्त पूरी तरह से क्रियान्वित हो जाता है, तो Ngrok गिरोह अपने द्वारा नियंत्रित डॉगकॉइन वॉलेट के भीतर से एकल लेनदेन करके डोकी के कमांड सर्वर को बदल सकता है।

हालाँकि, यह एक बड़े हमले का ही हिस्सा था। एक बार जब एनग्रोक गिरोह को कमांड सर्वर तक पहुंच प्राप्त हो गई, तो उन्होंने मोनेरो को माइन करने के लिए एक और बॉटनेट तैनात किया। डॉगकोइन और डोकी ने केवल एक्सेस ब्रिज के रूप में कार्य किया ZDNet शोधकर्ता कैटालिन सिम्पानू ने ट्वीट किया:

इंटेज़र ने कहा कि डोकी इस जनवरी से सक्रिय है, लेकिन लिनक्स सर्वर पर उपयोग किए जाने वाले सभी 60 "वायरसटोटल" स्कैनिंग सॉफ़्टवेयर पर इसका पता नहीं चल पाया है।

आज तक, हमला आज भी सक्रिय है। इंटेज़र ने कहा, मैलवेयर ऑपरेटर और "क्रिप्टो-माइनिंग गिरोह" सक्रिय रूप से इस पद्धति का उपयोग कर रहे हैं।

लेकिन यह कोई बड़ी चिंता की बात नहीं है. फर्म का कहना है कि वायरस के संपर्क को रोकना आसान है; किसी को बस यह सुनिश्चित करने की आवश्यकता है कि कोई भी महत्वपूर्ण एप्लिकेशन प्रोसेस इंटरफेस (एपीआई) पूरी तरह से ऑफ़लाइन है और इंटरनेट के साथ इंटरैक्ट करने वाले किसी भी एप्लिकेशन से कनेक्ट नहीं है।

जो तुम देखते हो वह पसंद है? दैनिक अपडेट के लिए सदस्यता लें।

स्रोत: https://cryptoslate.com/dogecoin-doge-is-now-being-used-by-crypto-hackers-after-tiktok-boom/