Bővült a Dogecoin felhasználási területe: hackerek távirányítója lett

A Dogecoin hálózatán keresztül irányította Monero-bányász malware-jét hackerek egy csoportja. Az esetről az Intezer Labs kiberbiztonsági cég számolt be nemrég.

A tiktokos Dogecoin-akció, valamint Elon Musk kijelentései után továbbra is nagy médiafigyelem kíséri a kutyás mémkriptó történetét. Ezúttal nem túl pozitív megvilágításban.

A Linux-alapú webszervereken fertőző Doki nevű kriptobányász vírus ugyanis – pontosabban a mögötte álló támadók – megtalálták a módját annak, hogyan szivárogjanak be különféle webszerverekre észrevétlenül a Dogecoin segítségével. Ez az első bizonyított eset, amely során a mémnek szánt kriptopénzt ilyen célokra használták.

A Doki egy korábban nem dokumentált módon kapcsolódik a kezelőjéhez, egyedi módon kihasználva a Dogecoin kriptopénz blokkláncát annak érdekében, hogy dinamikusan generáljon C2-doméncímeket.

– áll az Intezer Labs jelentésében.

Az idézetben használt jelen idő nem tévedés: a Doki ugyanis továbbra is felderítetlenül működik és teszi a dolgát.

A jelentés szerint a támadók az ún. command and control (C2) szervereket célozták meg, amelyet egyébként is más támadások megszervezésére és koordinálására használnak. A C2-szerverekkel okostelefonok, asztali számítógépek és más, internetre csatlakozó eszközök érhetők el illetéktelenül.

A Dogecoin-tranzakciók révén a támadók képesek voltak megváltoztatni a kompromittált számítógépek C2-doméncímét úgy, hogy a gépeken mindezek után a saját Monero-bányászuk fusson.

A címek folyamatos változtatása révén szinte lehetetlenné teszik a bűnüldöző szervek számára, hogy megtalálják őket.

Az Intezer szerint a Dogecoin felhasználása azért is briliáns, mivel ha a biztonsági cégek le szeretnék kapcsolni a Dokit, hozzá kellene férniük a támadók privát kulcsaihoz, ami a tudomány jelen állása szerint (nincs még kvantumszámítógép) lehetetlen.

Úgy néz ki, a dolog bevált: a Doki már január óta aktív, a VirusTotal Linuxon használt 60 vizsgálószoftvere előtt pedig továbbra sem felismerhető.

A védekezés egyetlen módja egyelőre a megelőzés. A szakértők azt javasolják, a kritikus fontosságú API-okat lehetőség szerint ne csatlakoztassák az internetre.

Borítókép: dmitriyshustovb3, licensed under CC BY-NC 2.0.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük