- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Come ignari proprietari di case hanno aiutato gli hacker a estrarre 500 milioni di Dogecoin
Le falle nella sicurezza hanno aperto le porte a una truffa sul mining Dogecoin che potrebbe aver colpito migliaia di persone.
Sono emersi nuovi dettagli in merito all'estrazione illecita di circa mezzo miliardo di dogecoin avvenuta tra l'inverno e l'inizio della primavera del 2014, che ha preso di mira principalmente ignari proprietari di case e potrebbe aver colpito migliaia di clienti del produttore taiwanese Synology.
All'inizio di questa settimana è venuto alla luce che un hacker o degli hacker non ancora identificati hanno ottenuto l'accesso come amministratori ai server di storage collegati in rete (NAS) venduti da Synology. Ciò ha portato ala creazione di circa 500 milioni di dogecoinnell'arco di diversi mesi, con un picco di attività a febbraio.
Il tentativo di malware è arrivato per la prima volta all'attenzione dell'azienda a settembre, sollecitando una risposta QUICK e lo sviluppo di una correzione software entro quattro giorni dalla Da scoprire iniziale. Una correzione di follow-up è stata annunciata a febbraio. Tuttavia, alcuni clienti non sono riusciti ad aggiornare i loro server NAS. Di conseguenza, i soggetti coinvolti nell'hacking sono stati in grado di sfruttare le vulnerabilità di sicurezza e creare una botnet che ha estratto Bitcoin e Dogecoin.
Molti dei clienti coinvolti erano proprietari di case che in gran parte non erano a conoscenza del problema finché non era stato già affrontato da Synology. Thadd Weil, specialista in pubbliche relazioni perSynology America Corp., ha dichiarato a CoinDesk che si è trattato del primo evento in cui un attacco informatico incentrato sulla valuta digitale ha avuto un impatto positivo sui propri clienti.
Tuttavia, ha affermato che tentativi in tal senso si sono già verificati in passato e che è probabile che si verifichino di nuovo, affermando:
"Siamo diventati un bersaglio, perché siamo ONE dei nomi nel settore dello storage collegato alla rete. Come tale, persone nefaste ci hanno puntato le loro armi dalla fine dell'anno scorso, in particolare. Abbiamo rilasciato aggiornamenti del sistema operativo di frequente [di conseguenza]."
La risposta iniziale ha portato alla QUICK correzione del bug
Weil ha spiegato che a metà settembre, i team di risposta alla sicurezza dell'azienda sono stati allertati di un'attività fraudolenta in corso. Ha aggiunto che la Da scoprire faceva parte delle attività di scansione di routine di Synology. Entro quattro giorni dalla scoperta dei file dannosi incorporati nei server NAS, contenuti in cartelle denominate "PWNED", Synology è stata in grado di generare una patch che ha annullato gli effetti del software.
Successivamente l'azienda ha rilasciato un altro aggiornamento,annunciatoin un comunicato stampa di febbraio, che ha delineato i problemi e identificato i dati dannosi coinvolti. Questa risposta è stata pubblicata dopo che alcuni utenti si sono rivolti alle piattaforme dei social media per avvisare Synology delle prestazioni lente dei loro box NAS e dell'utilizzo insolitamente elevato della CPU.
Aggiornare i difetti del protocollo
Tuttavia, la vulnerabilità è rimasta irrisolta per la maggior parte degli utenti perché la correzione non è stata annunciata su una scala sufficientemente ampia. Weil ha riconosciuto che l'azienda avrebbe potuto fare un lavoro migliore nel comunicare con i clienti che potrebbero essere stati a rischio, spiegando:
"T abbiamo fatto un lavoro sufficientemente efficace nel far sapere [ai nostri clienti] perché avevano bisogno di aggiornare il loro sistema operativo".
Weil ha continuato dicendo che prima dell'incidente, Synology non aveva aggiornato direttamente il software del server NAS. Di conseguenza, alcuni clienti non hanno mai affrontato la falla di sicurezza, che ha permesso a coloro che stavano dietro l'hacking di riutilizzare i server NAS per il mining di Bitcoin e Dogecoin .
Synology ora fornisce aggiornamenti automatici ai propri clienti come risultato del difetto del protocollo di patch.
Weil ha aggiunto che Synology ha monitorato il problema da quando l'attività di mining sul suo hardware è aumentata, e l'ultimo aggiornamento è uscito questa settimana.
Obiettivi ignari
Un'altra parte del problema era che gli obiettivi più comuni in questo caso erano i proprietari di case che T sfruttavano quasi per niente le capacità di larghezza di banda dei loro server NAS. Per questo motivo, molti clienti T erano nemmeno a conoscenza del problema, a meno che non utilizzassero una potenza di elaborazione significativa.
La scelta di prendere di mira i prodotti Synology rispecchia gli attacchi adispositivi mobili e con l'intenzione di creare una botnet. Mettendo in comune le risorse di molti piccoli dispositivi, un hacker o più hacker possono generare abbastanza potenza di hashing per estrarre con successo valuta digitale, che si tratti di Bitcoin o Dogecoin.
Come in quei casi, i server NAS T generano molta potenza di calcolo – “è un po' come assegnare a una Calcolatore il compito di fare un rendering 3D”, come ha spiegato Weil – ma, su larga scala, sono in grado di raggiungere una potenza di hashing significativa quando vengono utilizzati per il mining.
Weil non è stato in grado di fornire un numero specifico sul numero di clienti interessati, ma ha ipotizzato che si trattasse di "migliaia".
Stan Higgins
Membro a tempo pieno dello staff editoriale di CoinDesk dal 2014, Stan è da tempo in prima linea nel coprire gli sviluppi emergenti nella Tecnologie blockchain. Stan ha precedentemente contribuito a siti Web finanziari ed è un avido lettore di poesie. Stan attualmente possiede una piccola quantità (<$500) di BTC, ENG e XTZ (Vedi: Politiche editoriale).
