Dogecoin, passerelle pour du cryptojacking

Selon un rapport des chercheurs en cybersécurité d'Intezer Labs, Doki est une porte dérobée (backdoor) qui utilise la blockchain Dogecoin (DOGE) « d'une manière unique » afin de cibler des serveurs web.

Comme pour les autres malwares de ce type, l'objectif principal de Doki est donc d'obtenir un contrôle total d'une machine afin de conduire des opérations de cryptojacking en parasitant ses ressources.

Doki vise en particulier les serveurs Docker qui fonctionnent sous Linux. Celui-ci se transmet par Ngrok Mining Botnet, une opération qui cible les serveurs Docker exposés sur les plateformes AWS, Azure et autres.

« Doki utilise une méthode jusqu'alors non documentée pour contacter son opérateur en exploitant de manière unique la blockchain Dogecoin afin de générer dynamiquement son adresse de domaine C2 », précise Intezer Labs dans son rapport.

Une fois ce malware en place dans le système, il est capable d'exécuter le code reçu de ses opérateurs. Le malware utilise le service DynDNS et un algorithme unique de génération de domaine (DGA), qui permet de générer aléatoirement des noms de sous-domaines.

Ces sous-domaines sont ensuite utilisés par Doki pour rechercher d'autres serveurs vulnérables au sein du réseau de la victime, ce qui rend son déploiement très rapide :

« Grâce à cette technique, l'attaquant contrôle l'adresse avec laquelle le logiciel malveillant entrera en contact en transférant une quantité spécifique de Dogecoin de son portefeuille. Comme seul l'attaquant a le contrôle du portefeuille, lui seul peut contrôler quand et combien de Dogecoin transférer, et donc changer de domaine en conséquence », ajoutent les chercheurs.

👉 Lisez notre fiche de présentation du Dogecoin

 

Un malware très virulent

Dans son rapport, Intezer Labs souligne que Doki représente une grande menace :

« Nos observations montrent qu'il ne faut que quelques heures à partir du moment où un nouveau serveur Docker mal configuré est en ligne pour être infecté par cette campagne. »

D'après les chercheurs, Doki est opérationnel depuis plus de six mois et même le meilleur logiciel antivirus est toujours incapable de le détecter.

Le nouveau malware n'a été détecté par aucun des 60 moteurs de détection de malware de VirusTotal depuis sa première analyse le 14 janvier 2020.

👉 Sur le même thème : Europe : des supercalculateurs ont été détournés pour miner du Monero

 

La mise en lumière du Dogecoin ne s'est pas terminée après qu'il soit devenu viral sur TikTok ou les nombreux tweets d'Elon Musk à son propos. Après ces bonnes publicités, Dogecoin devient maintenant un outil essentiel pour les hackers, ce qui pourrait à terme dégrader l'image du célèbre altcoin.

👉 Pour aller plus loin : le minage du Dogecoin plus rentable que celui des autres cryptos ?

Newsletter 🍞
Recevez un récapitulatif de l'actualité crypto chaque dimanche 👌 Et c'est tout.

A propos de l'auteur : Clément Wardzala

twitter-soothsayerdatatwitter-soothsayerdata

Rédacteur en chef de Cryptoast, je découvre le Bitcoin et la technologie blockchain en 2017. Depuis, je m'efforce de partager un contenu qualitatif pour que le secteur se démocratise auprès de tous.
Tous les articles de Clément Wardzala.

guest
0 Commentaires
Inline Feedbacks
View all comments