更新时间:2020-07-29 17:36点击:
根据网络安全公司Intezer Labs发布的最新报告,黑客滥用了Dogecoin API,从而在Linux上运行的Docker服务上植入未被检测到的后门特洛伊木马程序“Doki”。
类似于其他特洛伊木马,主要目标是获得完全控制,以便顺利运行加密劫持操作。
加密劫持指在无法检测的恶意软件组件的帮助下,未经授权访问某人的计算机,以秘密挖掘加密货币的行为。这次,攻击者依靠DOGE区块浏览器dogechain.info的API来创建其C2域。
它能够依靠基于Dogecoin的独特DGA算法自动找到这些域:攻击者使用此技术,通过从其钱包中转移一定量的狗狗币来控制将与恶意软件联系的地址。由于只有攻击者才能控制钱包,因此只有他可以控制何时以及要转移多少个狗币,从而相应地切换域。
Doki已启动并运行了半年以上,并且最好的防病毒软件仍然无法检测到它:该恶意软件是一个完全未被检测到的后门。尽管它已于2020年1月14日上载到VirusTotal,并自此进行了多次扫描,但六个月以来一直未被发现。
最近,Doki服务器成为网络犯罪分子的热门目标,但这是第一次涉及到Dogecoin。
据U.Today报道,隐私币Monero(XMR)被视为加密劫持者的宠儿,该货币的供应量中有近 4% 是他们的成果。早在5月,就已经发现Microsoft SQL数据库服务器已被感染从而非法开采XMR。