Найти в Дзене
GoldRoyal.net

Хакеры использовали Dogecoin для развертывания вредоносного ПО в течении 6 месяцев и никто не заметил

Исследователи из Intezer обнаружили новое вредоносное ПО, использующее сеть блокчейна Dogecoin* для развертывания атаки на облачные серверы. Новое исследование показывает, что хакеры активно используют блокчейн Dogecoin ( DOGE ) для расширения полезной нагрузки вредоносного ПО под названием «Doki». По словам исследователей кибербезопасности в Intezer, Doki - это полностью необнаруженный бэкдор, который уникальным образом использует блокчейн Dogecoin для генерации своего адреса домена C2 и взлома облачных серверов. Он развертывается через ботнет под названием Ngrok. Эти доменные адреса используются вредоносной программой для поиска дополнительных уязвимых облачных серверов в сети жертвы. Исследование Intezer объясняет подробнее о развертывании атаки: «Злоумышленник контролирует, с каким адресом вредоносная программа будет связываться, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать,

Исследователи из Intezer обнаружили новое вредоносное ПО, использующее сеть блокчейна Dogecoin* для развертывания атаки на облачные серверы.

Скрин с главной страницы сайта dogecoin.com
Скрин с главной страницы сайта dogecoin.com

Новое исследование показывает, что хакеры активно используют блокчейн Dogecoin ( DOGE ) для расширения полезной нагрузки вредоносного ПО под названием «Doki».

По словам исследователей кибербезопасности в Intezer, Doki - это полностью необнаруженный бэкдор, который уникальным образом использует блокчейн Dogecoin для генерации своего адреса домена C2 и взлома облачных серверов. Он развертывается через ботнет под названием Ngrok.

Эти доменные адреса используются вредоносной программой для поиска дополнительных уязвимых облачных серверов в сети жертвы.

Исследование Intezer объясняет подробнее о развертывании атаки:

«Злоумышленник контролирует, с каким адресом вредоносная программа будет связываться, переводя определенное количество Dogecoin из своего кошелька. Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько dogecoin переводить и таким образом, соответственно переключать домен ».

Не обнаружено более шести месяцев

Intezer говорит, что использование Dogecoin для развертывания криптосвязанного вредоносного ПО может быть «весьма устойчивым» как для правоохранительных органов, так и для продуктов безопасности. Вот почему Doki удалось остаться незамеченным в течение более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе.

Исследование подчеркивает, что такая атака «очень опасна»:

«Наше свидетельство показывает, что для заражения этой кампанией требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker подключен к сети».

Недавно группа по анализу угроз в Cisco Systems обнаружила новый ботнет-криптографический ботнет под названием «Prometei». Этот ботнет добывает как Monero ( XMR )**, так и крадет данные из целевой системы.

*На момент публикации материала, Dogecoin (DOGE) находится на 32 месте по капитализации ($403 281 966) и стоимостью $0,003210, согласно данным CoinMarketCap

**На момент публикации материала, Monero (XMR) находится на 15 месте по капитализации ($1 436 761 996) и стоимостью $81,41, согласно данным CoinMarketCap