Найти тему
Криптограф Live

Как хакеры взламывают ПО с помощью Dogecoin

Исследователи, занимающиеся выявлению киберугрозы из Intezer, выявили новое вредоносное программное обеспечение, которое использовалось на основе сети блокчейна Dogecoin, с целью кибератаки на устройства и облачные серверы.

Вредоносная программа смогла остаться незамеченной на протяжении полугода. И только в ходе недавних исследований было выявлено, что злоумышленники активно используют блокчейн Dogecoin (DOGE) для распространения вредоносного ПО Doki.

За последние годы хакерские атаки набирают все большие обороты. Злоумышленники научились ловко адаптироваться к любым технологическим изменениям с помощью новых инструментов и методов.

Специалисты Intezer утверждают, что Doki - это абсолютно незаметная программа для взлома любого устройства и сервера путем обхода аутентификации. Для того чтобы сгенерировать доменный адрес C2 и взломать сервер, Doki использует Dogecoin. Он наносит удар через ботнет Ngrok.

*Ботнет представляет собой огромное количество взломанных компьютеров с вредоносным программным обеспечением.

Как это работает?

Взламывая устройство хакер атакует командные серверы C2, которые нужны для управления устройствами, с подключением к интернету. Злоумышленник взламывает сервер и берет контроль над транзакциями кошелька Dogecoin, запуская ботов для майнинга.

Благодаря тому, что хакеры каждый раз использовали новые домены, им удалось на протяжении полугода скрываться от правоохранительных органов. Это происходило несмотря на то, что программа для обхода аутентификации была загружена в общедоступную службу по выявлению вирусов, VirusTotal, ещё 14 января 2020 года.

Исследователи Intezer утверждают, что такая атака очень опасна. Ведь взлом сервера и полное заражение происходит в течение нескольких часов после неправильно настроенного программное обеспечение Docker, при условии подключенного интернета.

Чтобы успеть предотвратить вирусную атаку, необходимо немедленно исправить конфигурацию запущенных образов Docker (Docker-контейнеры).

Это включает в себя: проверку любых открытых портов, проверку отсутствия внешних или неизвестных контейнеров среди существующих контейнеров и мониторинг чрезмерного использования ресурсов.

-2