Dogecoin ของ usecases ดูเหมือนจะมีวิวัฒนาการเมื่อเวลาผ่านไป เหรียญ meme ถูกสร้างขึ้นครั้งแรกเป็นเรื่องตลกในปี 2014 กลายเป็นหนึ่งใน cryptocurrencies ที่ร้อนแรงที่สุดในปี 2015 กลายเป็น ของโปรดของอีลอน มัสก์ ในปี 2018 และเป็นส่วนหนึ่งของa ความท้าทายของ TikTok ใน 2020
แต่สิ่งต่าง ๆ ได้เปลี่ยนไปในทางที่มืดกว่าสำหรับสกุลเงิน แฮกเกอร์กำลังใช้โทเค็นเพื่อควบคุมบ็อตเน็ตการขุด crypto บริษัทรักษาความปลอดภัย Intezer Labs กล่าวใน รายงาน ในสัปดาห์นี้
DOGE ดังกล่าวแฮ็คมาก
Intezer Labs บริษัทวิเคราะห์และตรวจจับมัลแวร์ในนิวยอร์ก พบว่าแฮกเกอร์ใช้แบ็คดอร์ “Doki” ที่มีชื่อเสียงได้ใช้กระเป๋า Dogecoin เพื่อปกปิดสถานะออนไลน์ของพวกเขา
บริษัทกล่าวว่าได้ทำการวิเคราะห์ Doki ซึ่งเป็นไวรัสโทรจันตั้งแต่เดือนมกราคม 2020 แต่เพิ่งค้นพบการใช้งานในการติดตั้งและบำรุงรักษามัลแวร์การขุด crypto ในภายหลัง
การโจมตีของ Doki ที่ตรวจไม่พบทำให้เกิดช่องโหว่ #นักเทียบท่า เซิร์ฟเวอร์ในระบบคลาวด์ ผู้โจมตีใช้อัลกอริธึมการสร้างโดเมน (DGA) แบบใหม่โดยอิงจากกระเป๋าเงินดิจิทัล DogeCoin เพื่อสร้างโดเมน C&C วิจัยโดย น.ส และ @kajilot https://t.co/CS1aK5DXjv
— อินเทเซอร์ (@IntezerLabs) กรกฎาคม 28, 2020
แฮ็กเกอร์ที่ดำเนินการโดย Ngrok ได้ค้นพบวิธีการใช้กระเป๋า Dogecoin สำหรับการแทรกซึมเว็บเซิร์ฟเวอร์ บริษัท ตั้งข้อสังเกต การใช้งานเป็นกรณีแรกสำหรับเหรียญ meme ซึ่งเป็นที่รู้จักอย่างอื่นเพื่อความสนุกสนาน
Intezer Labs พบว่า Doki กำลังใช้วิธีการที่ไม่เคยมีมาก่อนในการติดต่อผู้ดำเนินการโดยใช้บล็อคเชน Dogecoin ในทางที่ผิดในrder เพื่อสร้างที่อยู่โดเมนการควบคุมและคำสั่ง (C&C) แบบไดนามิก
การใช้ธุรกรรม Dogecoin ช่วยให้ผู้โจมตีสามารถแก้ไขที่อยู่ C&C เหล่านี้ในคอมพิวเตอร์หรือเซิร์ฟเวอร์ที่ได้รับผลกระทบซึ่งรัน Ngrok Monero บอทการขุด การทำเช่นนี้ทำให้แฮ็กเกอร์สามารถปกปิดตำแหน่งออนไลน์ของตนได้ จึงป้องกันการตรวจจับโดยหน่วยงานทางกฎหมายและอาชญากรไซเบอร์
Intezer Labs อธิบายในรายงาน:
“ในขณะที่มัลแวร์บางสายพันธุ์เชื่อมต่อกับที่อยู่ IP ดิบหรือ URL ที่ฮาร์ดโค้ดรวมอยู่ในซอร์สโค้ด Doki ใช้อัลกอริธึมแบบไดนามิกเพื่อกำหนดที่อยู่การควบคุมและคำสั่ง (C&C) โดยใช้ Dogecoin API”
บริษัทได้เพิ่มขั้นตอนเหล่านี้หมายความว่าบริษัทรักษาความปลอดภัยจำเป็นต้องเข้าถึงกระเป๋า Dogecoin ของแฮ็กเกอร์เพื่อทำลาย Doki ซึ่ง "เป็นไปไม่ได้" โดยที่ไม่รู้คีย์ส่วนตัวของกระเป๋าเงิน
การใช้ DOGE เพื่อควบคุมเซิร์ฟเวอร์
การใช้ Doki ทำให้ Ngrok ควบคุมเซิร์ฟเวอร์ Alpine Linux ที่เพิ่งติดตั้งใหม่เพื่อเรียกใช้การดำเนินการขุดเข้ารหัสลับ พวกเขาใช้บริการ Doki เพื่อกำหนดและเปลี่ยน URL ของเซิร์ฟเวอร์การควบคุมและคำสั่ง (C&C) ที่จำเป็นสำหรับการเชื่อมต่อสำหรับคำแนะนำใหม่
นักวิจัยของ Intezer ได้ทำวิศวกรรมย้อนกลับกระบวนการ โดยมีรายละเอียดขั้นตอนเริ่มต้นดังแสดงในภาพด้านล่าง:
เมื่อดำเนินการตามข้างต้นอย่างสมบูรณ์ แก๊ง Ngrok สามารถเปลี่ยนเซิร์ฟเวอร์คำสั่งของ Doki โดยทำธุรกรรมเดียวจากภายในกระเป๋าเงิน Dogecoin ที่พวกเขาควบคุม
อย่างไรก็ตาม นี่เป็นเพียงส่วนหนึ่งของการโจมตีครั้งใหญ่ เมื่อแก๊ง Ngrok ได้เข้าถึงเซิร์ฟเวอร์คำสั่ง พวกเขาปรับใช้ botnet อื่นเพื่อขุด Monero Dogecoin และ Doki ทำหน้าที่เป็นสะพานเชื่อมเท่านั้น เช่น ZDNet นักวิจัย Catalin Cimpanu ทวีต:
อย่างไรก็ตาม Doki ในขณะที่ใช้ C&C DGA ที่ไม่ซ้ำใคร แท้จริงแล้วเป็นส่วนหนึ่งของห่วงโซ่การโจมตีที่ใหญ่ขึ้น นั่นคือทีมงานขุดคริปโตของ Ngrok
แฮกเกอร์เหล่านี้กำหนดเป้าหมาย Docker API ที่กำหนดค่าไม่ถูกต้อง ซึ่งพวกเขาใช้เพื่อปรับใช้อิมเมจ Alpine Linux ใหม่กับ Monero (Doki เป็นส่วนการเข้าถึงที่นี่) pic.twitter.com/xh20MqS9od
- Catalin Cimpanu (@campuscodi) กรกฎาคม 28, 2020
Intezer กล่าวว่า Doki เปิดใช้งานตั้งแต่เดือนมกราคมนี้ แต่ยังตรวจไม่พบในซอฟต์แวร์การสแกน “VirusTotal” ทั้งหมด 60 รายการที่ใช้บนเซิร์ฟเวอร์ Linux
ณ วันนี้ การโจมตียังคงมีผลอยู่ ณ วันนี้ ตัวดำเนินการมัลแวร์และ “แก๊งขุดคริปโต” ได้ใช้วิธีนี้อย่างแข็งขัน Intezer กล่าว
แต่ก็ไม่ได้กังวลอะไรมาก บริษัทกล่าวว่าการป้องกันการสัมผัสกับไวรัสนั้นง่าย เราแค่ต้องการให้แน่ใจว่าอินเทอร์เฟซกระบวนการแอปพลิเคชันที่สำคัญ (API) นั้นออฟไลน์โดยสมบูรณ์และไม่ได้เชื่อมต่อกับแอปพลิเคชันใด ๆ ที่โต้ตอบกับอินเทอร์เน็ต
ชอบสิ่งที่คุณเห็น? สมัครสมาชิกสำหรับการปรับปรุงทุกวัน
ที่มา: https://cryptoslate.com/dogecoin-doge-is-now-being-used-by-crypto-hackers-after-tiktok-boom/