500 de milioane Dogecoins minate de un hacker necunoscut

18 iunie 2014 minerit

Articol scris de Wu Mihu

00a0181b74f9f6ef4faecea86801f63d

Un hacker necunoscut a cules un procent estimat de 500 de milioane de Dogecoin – în valoare aproape de 200.000 dolari, în conformitate cu prețurile de azi – prin hacking, într-o serie de centre de stocare a datelor pentru rețelele de calculatoare, în conformitate cu SecureWorks, o filială de servicii de informare a gigantului Dell.

Raportul SecureWorks arată că hackerul a vizat Network Attached Storage (NAS), cutii făcute de către Taiwan pe baza Synology Inc. și a folosit puterea computerizată pentru a mina Dogecoin printr-un private pool. Acțiunea a cauzat probleme pentru clienții Synology, dintre care unii au raportat performanțe slabe pe Facebook în luna februarie.
SecureWorks a chemat intruziunea de-a lungul lunii fără precedent, zicând:

Până în prezent, acest incident este singurul profitabil,nelegitim a exploatării miniere.

În urma rapoartelor unei probleme, anchetatorii au descoperit în cele din urmă într-un folder intitulat ”pwned”, care conținea software-ul de minerit CPUMiner și capacitatea de a ascunde programul.

Adresa unde Dogecoin minat a fost trimis, de asemenea, a fost identificată, dezvăluind acumularea de mai mult de 400 milioane de monede Dogecoin. Împreună cu un alt portofel, hacker-ul a generat aproximativ 500 de milioane de monede Dogecoin între ianuarie și aprilie.

În plus față de explorarea aspectelor tehnice ale atacului, SecureWorks a afundat posibila identitate a atacatorului, sugerând că ”rezultatele indică cu tărie că actorul amenințător este de origine germană.”
Hacker-ul a folosit un private pool.

Fișierul de configurare al software-ului care a infectat cutiile Synology NAS arată prezența unui software de minat ascuns. CPUMiner, programul folosit, a fost modificat pentru a rula pe cutii și a fost conectat la un bazin Dogecoin care nu este asociat cu nici un grup minier public, a spus SecureWorks. Fiecare cutie NAS a acționat ca un individual miner, conectat la pool și la generatoarele de monede Dogecoin.

SecureWorks a accesat datele care au fost trimise la cutiile NAS, ceea ce le-a permis să stabilească adresa portofelului Dogecoin pentru a păstra monedele Dogecoin fraudulos minate, precum și posibila identitate a hacker-ului.
Poreclit ”foilo.root3” în fișierul de configurare, utilizatorul pare să aibă o legătură cu conturi pe GitHub și BitBucket, deși nu este clar dacă numele este unic pentru o singură persoană.

Câștigurile mineritului cu software-ul malware

Atacul de minerit Dogecoin reprezintă una dintre cele mai creative abordări de a genera monede digitale prin mijloace frauduloase. Alte încercări recente au descoperit răufăcătorii prin mijloace unice de a încărca software-ul pentru a mina Bitcoin, dar în aproape toate cazurile, programul a fost conceput pentru a se ascunde odată cu operațiunile sale.

Luna trecută, hackeri necunoscuti au încercat să distribuie software-ul malware pentru a mina bitcoin printr-un fișier toreent modificat a jocului video Watch Dogs. Acest atac a fost notabil, deoarece a vizat o alta piraterie online.

O încercare mai neobișnuită de a se ascunde prin spam-uri miniere din telefoane mobile a fost identificată în luna aprilie. La momentul respectiv, un grup de imagini de fundal cu aplicații listate pe Google Play App Store au fost descoperite să conțină programe miniere Bitcoin și au fost eliminate ulterior.

 

 

Sursa: coindesk

 

 

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest website folosește cookies proprii cât și plasate de terți pentru a îmbunătăţi experienţa dvs. de navigare si a analiza traficul pe site în scopuri de publicitate. Pentru a vă exprima consimțământul privind acceptarea tuturor cookie-urilor de pe site-ul nostru dați click pe DE ACORD. Puteți schimba oricând setările cookies în browser-ul dvs. Politica de utilizare cookies.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close