Dogecoin a felhasználási esetek látszólag idővel fejlődtek. A mém érmét eredetileg viccből hozták létre 2014-ben, 2015-ben az egyik legmenőbb kriptovalutává vált, Elon Musk kedvence 2018-ban, és része volt a TikTok kihívás A 2020.
De a dolgok sötétebb fordulatot vettek a valuta tekintetében; Az Intezer Labs biztonsági cég szerint a hackerek most a tokent használják a kriptobányászati botnetek ellenőrzésére. jelentést ezen a héten.
Ilyen DOGE, sok hack
Az Intezer Labs, egy New York-i székhelyű kártevő-elemző és -felderítő cég rájött, hogy a hírhedt „Doki” hátsó ajtót használó hackerek Dogecoin pénztárcákat használnak online jelenlétük elfedésére.
A cég azt mondta, hogy 2020 januárja óta elemzi a Dokit, egy trójai vírust, de a közelmúltban felfedezte, hogy kriptobányász kártevők telepítésére és karbantartására használják.
Az észleletlen Doki-támadás aktívan megfertőzi a sebezhető személyeket #Dokkmunkás szerverek a felhőben. Az Attacker egy DogeCoin digitális pénztárcán alapuló új Domain Generation Algorithm (DGA) algoritmust használ a C&C tartományok létrehozásához. Kutatása @NicoleFishi19 és a @kajilot https://t.co/CS1aK5DXjv
— Intezer (@IntezerLabs) Július 28, 2020
A cég megjegyezte, hogy egy hacker – aki Ngrok mellett halad – felfedezett egy módszert, amellyel Dogecoin pénztárcákat használhat webszerverekre. A használat az első ilyen eset az egyébként viccesebb célokra ismert mémérmére.
Az Intezer Labs kiderítette, hogy a Doki egy korábban nem dokumentált módszerrel felvette a kapcsolatot üzemeltetőjével azáltal, hogy egyedülálló módon visszaélt a Dogecoin blokklánccal.rder, hogy dinamikusan generálja a vezérlő és parancs (C&C) tartománycímeit.
A Dogecoin-tranzakciók segítségével a támadók megváltoztathatták ezeket a C&C-címeket minden érintett számítógépen vagy szerveren, amelyen az Ngrok's futott. Monero bányászbotok. Ez lehetővé tette a hackerek számára, hogy elrejtsék online tartózkodási helyüket, megakadályozva ezzel a jogi és kiberbűnözők általi észlelést.
Az Intezer Labs a jelentésében kifejtette:
"Míg egyes rosszindulatú programtörzsek a forráskódjukban szereplő nyers IP-címekhez vagy keménykódolt URL-ekhez csatlakoznak, a Doki egy dinamikus algoritmust használt a vezérlő és parancs (C&C) cím meghatározására a Dogecoin API segítségével."
A cég hozzátette, hogy ezek a lépések azt jelentik, hogy a biztonsági cégeknek hozzá kellett férniük a hacker Dogecoin tárcájához, hogy letörjék a Dokit, ami „lehetetlen” a pénztárca privát kulcsainak ismerete nélkül.
A DOGE használata szerverek vezérlésére
A Doki használata lehetővé tette az Ngroknak, hogy vezéreljék az újonnan telepített Alpine Linux szervereiket a kripto-bányászati műveleteik futtatásához. A Doki szolgáltatást használták annak a vezérlő és vezérlő (C&C) kiszolgáló URL-jének meghatározására és megváltoztatására, amelyre az új utasításokhoz csatlakozni kellett.
Az Intezer kutatói visszafejtették a folyamatot, részletezve a kezdeti lépéseket az alábbi képen látható módon:
Amikor a fentiek teljesen megvalósultak, az Ngrok banda megváltoztathatta a Doki parancsszervereit egyetlen tranzakcióval az általuk irányított Dogecoin tárcából.
Ez azonban csak egy nagyobb támadás része volt. Miután az Ngrok banda hozzáfért a parancsszerverekhez, egy másik botnetet telepítettek Monero bányászatára. A Dogecoin és a Doki csak hozzáférési hídként szolgált, as ZDNet Catalin Cimpanu kutató ezt írta a Twitteren:
Különben is, a Doki, miközben egyedi C&C DGA-t használ, valójában egy nagyobb támadási lánc része - nevezetesen az Ngrok kripto-bányász csapatának.
Ezek a hackerek rosszul konfigurált Docker API-kat céloznak meg, amelyeket arra használnak, hogy új Alpine Linux lemezképeket telepítsenek Monero bányászatára (itt a Doki a hozzáférési rész) pic.twitter.com/xh20MqS9od
- Catalin Cimpanu (@campuscodi) Július 28, 2020
Intezer elmondta, hogy a Doki idén január óta aktív, de észrevétlen maradt mind a 60 „VirusTotal” vizsgálószoftveren, amelyeket Linux szervereken használnak.
A mai napig a támadás még ma is aktív. A rosszindulatú programok üzemeltetői és a „kriptobányász bandák” aktívan használták a módszert – mondta Intezer.
De ez nem nagy aggodalom. A cég szerint könnyű megakadályozni a vírusnak való kitettséget; csak azt kell biztosítani, hogy minden kritikus alkalmazásfolyamat-interfész (API) teljesen offline legyen, és ne kapcsolódjon egyetlen olyan alkalmazáshoz sem, amely kölcsönhatásba lép az internettel.
Tetszik, amit látsz? Feliratkozás a napi frissítésekre.
Forrás: https://cryptoslate.com/dogecoin-doge-is-now-being-used-by-crypto-hackers-after-tiktok-boom/