Хакеры использовали Dogecoin для развертывания вредоносного ПО в течение 6 месяцев, и никто не заметил

Новое исследование показывает, что хакеры активно используют блокчейн Dogecoin (DOGE) для расширения полезной нагрузки вредоносного ПО под названием «Doki».

По словам исследователей в области кибербезопасности в Intezer, Doki — это совершенно необнаруженный бэкдор, который уникальным образом использует блокчейн Dogecoin для генерации своего адреса домена C2 и взлома облачных серверов.Он развертывается через ботнет под названием Ngrok.

Эти доменные адреса используются вредоносной программой для поиска дополнительных уязвимых облачных серверов в сети жертвы.

Исследование Intezer объясняет подробнее о развертывании атаки:

«Злоумышленник контролирует, с каким адресом вредоносная программа будет связываться, переводя определенное количество Dogecoin из своего кошелька.Поскольку только злоумышленник имеет контроль над кошельком, только он может контролировать, когда и сколько dogecoin переводить, и, таким образом, соответственно переключать домен ».

Не обнаружено более шести месяцев

Интезер говорит, что использование Dogecoin для развертывания криптосвязанного вредоносного ПО может быть «весьма устойчивым» как для правоохранительных органов, так и для продуктов безопасности.Вот почему Doki удалось остаться незамеченным в течение более шести месяцев, несмотря на то, что он был загружен в базу данных VirusTotal в январе.

Исследование подчеркивает, что такая атака «очень опасна»:

«Наши данные показывают, что для заражения этой кампанией требуется всего несколько часов с момента, когда новый неправильно настроенный сервер Docker подключен к сети».

Недавно группа по анализу угроз в Cisco Systems обнаружила новый ботнет-криптографический ботнет под названием «Prometei».Этот ботнет добывает Monero (XMR) и крадет данные из целевой системы.

Spread the love
12345 (Пока оценок нет)
Загрузка...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *