Hack de Dogecoin – Pourquoi se méfier de cette crypto ?

Dogecoin se fait hacker – Dogecoin fait encore parler de lui. Cette fois, la cryptomonnaie au sympathique Shiba cache de bien sombres activités. Des pirates informatiques utiliseraient son réseau blockchain pour exploiter un botnet de minage de Monero.

Notre avis sur Monero (XMR) »

Quand Dogecoin rejoint le côté obscur

Dogecoin (DOGE) est récemment revenu sur le devant de la scène suite à un mouvement parti de TikTok. Cette initiative appelle un maximum de personnes à acheter une petite quantité de la crypto pour soi-disant « devenir riche », en se basant sur l’espoir un peu (beaucoup) fou de voir un DOGE à 1 $.

Même Elon Musk, le CEO de Testla et SpaceX, y va avec ses petits clins d’œil sur Dogecoin, provoquant par la même occasion des petits pumps sur le cours du DOGE.

Le côté sombre de Dogecoin – Source : CoinDesk

Mais un gros problème se profile à l’horizon pour la crypto au chien emblématique. Selon un rapport de la société de cybersécurité Intezer Labs, paru ce 28 juillet, Dogecoin est utilisé par des pirates pour contrôler un logiciel malveillant de minage de Monero (XMR) sur les systèmes d’exploitation sous Linux.

Ce nouveau malware appelé Doki exploite une backdoor (porte dérobée) de Linux. Il a été utilisé par le hacker via des conteneurs Docker pour infiltrer les machines-cibles. Toute personne ayant un accès API Docker public est donc à risque.

Une exploitation inattendue de la blockchain de Dogecoin

Ces attaques ont précisément ciblé des serveurs de commande et de contrôle (C2). Grâce à cette technique, le malfrat contrôle l’adresse avec laquelle le logiciel malveillant entrera en contact, en transférant une quantité spécifique de Dogecoin de son wallet.

Source : Intezer.com

« Comme seul l’attaquant a le contrôle [des clés privées] du wallet, lui seul peut contrôler quand et combien transférer de Dogecoin, et donc changer de domaine en conséquence. En outre, comme la blockchain est à la fois inaltérable et décentralisée, cette nouvelle méthode peut s’avérer très résistante aux attaques des infrastructures par les forces de l’ordre et aux tentatives de filtrage de domaine par les produits de sécurité. », Rapport d’Intezer Labs

En utilisant ces transactions Dogecoin, les attaquants peuvent modifier les adresses C2 des ordinateurs exposés. L’attaque est rendue possible par des interfaces de programmation (API) mal configurées. Ici, les pirates exploitent l’API dogechain.info, un explorateur de blocs du réseau Dogecoin. Mais cela aurait pu être fait via n’importe quelle crypto présentant un explorateur de blocs.

L’attaque, surnommée « Ngrok Botnet », est toujours active à ce jour. Doki n’est d’ailleurs même pas repéré par les 60 moteurs de détection de logiciels malveillants du site VirusTotal, selon Intezer Labs.

Si la crypto Dogecoin est à l’origine partie d’une simple blague, cette attaque ne fait plus du tout rire. Le logiciel anti-malware Intezer Protect semble être un des rares à détecter le code malveillant de Doki.

Rémy R.

Issu d’une formation universitaire en Sciences, je m’intéresse aux blockchains et à Bitcoin depuis 2013 et en ai même miné à l’époque. La bulle qui s'en est suivie m'en a détourné, mais je m'y suis replongé depuis 2017 et les étudie depuis avec passion.