- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
500 milioni di Dogecoin estratti da un hacker sconosciuto in un attacco malware
L'hacker ha utilizzato degli hub di dati per estrarre 200.000 dollari in Dogecoin in un attacco che i ricercatori hanno definito "senza precedenti".
Un hacker sconosciuto ha raccolto circa 500 milioni di dogecoin, che valgono quasi 200.000 dollari ai prezzi odierni, hackerando una serie di hub di archiviazione dati per reti informatiche, secondoLavori Sicuri, una sussidiaria di servizi di informazione del gigante dell'informatica personaleDell.
Il rapporto di SecureWorks ha rivelato che l'hacker ha preso di mira i box di archiviazione collegati in rete (NAS) realizzati dalla Synology Inc. con sede a Taiwan e ha utilizzato la sua potenza di calcolo per estrarre Dogecoin tramite un pool privato. L'azione ha causato problemi ai clienti di Synology, alcuni dei quali hanno segnalato scarse prestazioni su Facebook a febbraio.
SecureWorks ha definito l'intrusione durata mesi senza precedenti, affermando:
"Ad oggi, questo incidente è l'operazione mineraria illegittima più redditizia."
In seguito alle segnalazioni di un problema, gli investigatori hanno infine scoperto una cartella denominata "PWNED" che conteneva il software di mining CPUMiner e la capacità di nascondere il programma.
L'indirizzo a cui venivano inviati i dogecoin estrattiè stato anche identificato, rivelando l'accumulo di oltre 400 milioni di dogecoin. Insieme a un altro portafoglio, l'hacker ha generato circa 500 milioni di dogecoin tra gennaio e aprile.
Oltre ad analizzare gli aspetti tecnici dell'attacco, SecureWorks ha approfondito la possibile identità dell'aggressore, suggerendo che "i risultati indicano fermamente che l'autore della minaccia è di origine tedesca".
L'hacker ha utilizzato una piscina privata
Il file di configurazione del software che stava infettando i box NAS di Synology indicava la presenza di software di mining nascosto. CPUMiner, il programma utilizzato, era stato modificato per funzionare sui box e si stava connettendo a un pool Dogecoin non associato a nessun gruppo di mining pubblico, ha affermato SecureWorks. Ogni box NAS agiva come un singolo miner, connettendosi al pool e generando dogecoin.
SecureWorks ha avuto accesso ai dati inviati ai box NAS, il che ha consentito di accertare l'indirizzo del portafoglio Dogecoin contenente i Dogecoin estratti fraudolentemente, nonché la possibile identità dell'hacker.
Chiamato "foilo.root3" nel file di configurazione, l'utente sembra avere una connessione con gli account su GitHub e BitBucket, anche se non è ancora chiaro se il nome sia univoco per una singola persona.
Guadagni del malware minerario
L'attacco di mining Dogecoin rappresenta ONE degli approcci più creativi per generare valuta digitale tramite mezzi fraudolenti. Altri recenti tentativi hanno trovato malfattori che utilizzavano mezzi unici per caricare software per estrarre Bitcoin, ma in quasi tutti i casi, il programma è stato progettato per nascondere se stesso e le sue operazioni.
Il mese scorso, degli hacker sconosciuti hanno tentato di distribuire un malware per il mining Bitcoin tramite un file torrent modificato del videogioco Cani da guardiaQuesto attacco è stato degno di nota perché aveva come obiettivo un'altra forma di pirateria online.
Un tentativo nascosto più insolito di creare botnet di mining dai telefoni cellulari è stato scoperto ad aprile. All'epoca, un gruppo di app per sfondi elencate suApp store di Google Play si è scoperto che contenevano programmi per il mining Bitcoin e sono stati successivamente rimossi.
Immagine tramiteScava DOGE
Stan Higgins
Membro a tempo pieno dello staff editoriale di CoinDesk dal 2014, Stan è da tempo in prima linea nel coprire gli sviluppi emergenti nella Tecnologie blockchain. Stan ha precedentemente contribuito a siti Web finanziari ed è un avido lettore di poesie. Stan attualmente possiede una piccola quantità (<$500) di BTC, ENG e XTZ (Vedi: Politiche editoriale).
