Les pirates utilisent Dogecoin pour déployer des logiciels malveillants depuis 6 mois et personne ne s’en aperçoit

Les pirates utilisent Dogecoin pour déployer des logiciels malveillants depuis 6 mois et personne ne s’en aperçoit

Crypto mainnet

Une nouvelle étude indique que les pirates informatiques s’appuient activement sur la blockchain Dogecoin (DOGE) pour étendre une charge utile de malware nommée «Doki».

Selon les chercheurs en cybersécurité d’Intezer, Doki est une porte dérobée totalement non détectée qui abuse de la blockchain Dogecoin «d’une manière unique» afin de générer son adresse de domaine C2 et de briser les serveurs cloud. Il est déployé via un botnet appelé Ngrok.

Ces adresses de domaine sont utilisées par le logiciel malveillant pour rechercher des serveurs cloud vulnérables supplémentaires au sein du réseau de la victime.

L’étude d’Intezer explique plus en détail le déploiement de l’attaque:

«L’attaquant contrôle quelle adresse le malware contactera en transférant une quantité spécifique de Dogecoin depuis son portefeuille. Étant donné que seul l’attaquant contrôle le portefeuille, lui seul peut contrôler le moment et la quantité de dogecoins à transférer, et donc changer de domaine en conséquence. »

Non détecté depuis plus de six mois

Intezer dit que l’utilisation de Dogecoin pour déployer un malware non lié à la cryptographie peut être «assez résilient» à la fois aux produits d’application de la loi et de sécurité. C’est pourquoi Doki a réussi à ne pas être détecté pendant plus de six mois, bien qu’il ait été téléchargé dans la base de données VirusTotal en janvier.

L’étude souligne qu’une telle attaque «est très dangereuse»:

«Nos preuves montrent qu’il ne faut que quelques heures à partir du moment où un nouveau serveur Docker mal configuré est en ligne pour être infecté par cette campagne.»

Récemment, l’équipe de renseignement sur les menaces de Cisco Systems a découvert un nouveau botnet de cryptojacking nommé «Prometei». Ce botnet extrait à la fois Monero (XMR) et vole les données du système ciblé.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *