Publicidad

Los casos de uso de Dogecoin aparentemente han evolucionado con el tiempo. La moneda meme se creó inicialmente como una broma en 2014, se convirtió en una de las criptomonedas más populares en 2015, se convirtió en la favorita de Elon Musk en 2018 y formó parte de un desafío TikTok en 2020, pero las cosas han cambiado un poco. los piratas informáticos ahora están utilizando el token para controlar las botnets de cripto minería, dijo la firma de seguridad Intezer Labs en un reporte esta semana.

Tal perro, mucho truco

Intezer Labs, una empresa de análisis y detección de malware con sede en Nueva York, descubrió que los piratas informáticos que utilizan la infame puerta trasera “Doki” han estado usando billeteras Dogecoin para enmascarar su presencia en línea. La empresa dijo que había estado analizando Doki, un virus troyano, desde enero 2020, pero recientemente descubrió su uso en la instalación y mantenimiento de malware de cripto-minería más adelante.

Un pirata informático, que se hace llamar Ngrok, había descubierto un método para usar billeteras Dogecoin para infiltrarse en servidores web, señaló la empresa. El uso es el primer caso de la moneda meme, que de otro modo se conoce para fines más divertidos.Intezer Labs descubrió que Doki estaba usando un método previamente indocumentado para contactar a su operador al abusar de la cadena de bloques Dogecoin de una manera única para generar dinámicamente su direcciones de dominio de control y comando (C&C). El uso de transacciones Dogecoin permitió a los atacantes alterar estas direcciones de C&C en cualquier computadora o servidor afectado, que ejecutara los bots de minería Monero de Ngrok. Hacerlo permitió que los piratas informáticos enmascararan su ubicación en línea, evitando así la detección por parte de las autoridades legales y cibercriminales.Intezer Labs explicó en su informe:

“Si bien algunas cepas de malware se conectan a direcciones IP sin procesar o URL codificadas incluidas en su código fuente, Doki utilizó un algoritmo dinámico para determinar la dirección de control y comando (C&C) utilizando la API Dogecoin”.

La empresa agregó que estos pasos significaban que las empresas de seguridad necesitaban acceder a la billetera Dogecoin del pirata informático para eliminar Doki, lo cual era “imposible” sin conocer las claves privadas de la billetera.

Usando DOGE para controlar servidores

El uso de Doki permitió a Ngrok controlar sus servidores Alpine Linux recientemente implementados para ejecutar sus operaciones de minería criptográfica. Utilizaron el servicio Doki para determinar y cambiar la URL del servidor de control y comando (C&C) que necesitaba para conectarse para obtener nuevas instrucciones. Los investigadores de Intel realizaron ingeniería inversa del proceso, detallando los pasos iniciales como se muestra en la imagen a continuación:Los hackers usaron estos pasos para controlar su botnet. Imagen: ZDNet Cuando lo anterior se ejecutó por completo, la pandilla Ngrok podía cambiar los servidores de comando de Doki al hacer una sola transacción desde dentro de una billetera Dogecoin que controlaban. Sin embargo, esto era solo parte de un ataque más grande. Una vez que la pandilla Ngrok obtuvo acceso a los servidores de comando, desplegaron otra botnet para extraer Monero. Dogecoin y Doki solo sirvieron como puente de acceso, como tuiteó el investigador de ZDNet Catalin Cimpanu:

Intezer dijo que Doki ha estado activo desde este enero, pero no se detectó en los 60 programas de escaneo “VirusTotal” que se usan en los servidores Linux. Hasta el día de hoy, el ataque todavía está activo a partir de hoy. Los operadores de malware y las “pandillas de criptominería” han estado utilizando activamente el método, dijo Intezer. Pero no es una gran preocupación. La firma dice que prevenir la exposición al virus es fácil; uno solo necesita asegurarse de que cualquier interfaz de proceso de aplicación (API) crítica esté completamente fuera de línea y no esté conectada a ninguna aplicación que interactúe con Internet. , Dogecoin (DOGE) ahora está siendo utilizado por hackers criptográficos después del boom de TikTok

¿Te gusta lo que ves? Suscríbase para recibir actualizaciones diarias.


Todo lo que debes saber de Ledger Nano X antes de comprarlo

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.