Share this article

Comment des propriétaires sans méfiance ont aidé des pirates à miner 500 millions de Dogecoins

Des failles de sécurité ont ouvert la porte à une arnaque au minage de Dogecoin qui pourrait avoir touché des milliers de personnes.

dogecoin

De nouveaux détails ont émergé concernant l'exploitation minière illicite d'environ un demi-milliard de dogecoins au cours de l'hiver et du début du printemps 2014, qui ciblait principalement des propriétaires sans méfiance et pourrait avoir affecté des milliers de clients du fabricant taïwanais Synology.

Plus tôt cette semaine, il a été révélé qu'un ou plusieurs pirates informatiques, encore non identifiés, avaient obtenu un accès administrateur à des serveurs de stockage en réseau (NAS) vendus par Synology. Cela a entraînéla création d'environ 500 millions de dogecoinssur une période de plusieurs mois, avec un pic d’activité en février.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the Crypto for Advisors Newsletter today. See all newsletters

La tentative de malware a été signalée à l'entreprise en septembre, ce qui a entraîné une réaction QUICK et le développement d'un correctif logiciel dans les quatre jours suivant sa À découvrir. Un correctif complémentaire a été annoncé en février. Cependant, certains clients n'ont pas mis à jour leurs serveurs NAS. Par conséquent, les personnes impliquées dans le piratage ont pu exploiter des failles de sécurité et créer un botnet minant des Bitcoin et des Dogecoin.

De nombreux clients concernés étaient des propriétaires qui n'ont généralement pas été informés du problème jusqu'à ce qu'il soit résolu par Synology. Thadd Weil, spécialiste des relations publiques pourSynology America Corp., a déclaré à CoinDesk que l'événement était la première fois qu'une cyberattaque axée sur la monnaie numérique avait un impact réussi sur ses clients.

Il a toutefois déclaré que des tentatives en ce sens avaient déjà eu lieu et qu'elles se reproduiraient probablement, précisant :

« Nous sommes devenus une cible, car nous sommes ONEun des noms les plus connus du stockage en réseau. C'est pourquoi des individus malintentionnés nous ciblent depuis la fin de l'année dernière, en particulier. Nous publions donc régulièrement des mises à jour de notre système d'exploitation. »

La réponse initiale a conduit à une correction QUICK du bogue

Weil a expliqué qu'à la mi-septembre, les équipes de sécurité de l'entreprise avaient été alertées d'une activité frauduleuse. Il a ajouté que cette À découvrir faisait partie des analyses de routine de Synology. Quatre jours après la découverte des fichiers malveillants intégrés aux serveurs NAS – contenus dans des dossiers intitulés « PWNED » –, Synology a pu générer un correctif annulant les effets du logiciel.

La société a ensuite publié une autre mise à jour,annoncéDans un communiqué de presse de février, qui décrivait les problèmes et identifiait les données malveillantes impliquées, cette réponse a été publiée après que certains utilisateurs ont alerté Synology sur les réseaux sociaux concernant la lenteur des performances de leurs NAS et une utilisation anormalement élevée du processeur.

Mise à jour des failles du protocole

Cependant, la vulnérabilité n'a pas été corrigée pour la plupart des utilisateurs, car le correctif n'a pas été annoncé à une échelle suffisamment large. Weil a reconnu que l'entreprise aurait pu mieux communiquer avec les clients potentiellement exposés, expliquant :

« Nous n’avons T suffisamment bien expliqué à nos clients pourquoi ils devaient mettre à jour leur système d’exploitation. »

Weil a ajouté qu'avant l'incident, Synology n'avait pas directement mis à jour le logiciel du serveur NAS. Par conséquent, certains clients n'ont jamais corrigé la faille de sécurité, ce qui a permis aux auteurs du piratage de réutiliser les serveurs NAS pour le minage de Bitcoin et de Dogecoin .

Synology propose désormais des mises à niveau automatiques à ses clients en raison de la faille du protocole de correctif.

Weil a ajouté que Synology suivait le problème depuis que l'activité minière sur son matériel avait augmenté, la mise à jour la plus récente étant sortie cette semaine.

Des cibles sans méfiance

Un autre aspect du problème résidait dans le fait que les cibles les plus fréquentes étaient des particuliers qui T pleinement la bande passante de leurs serveurs NAS. De ce fait, de nombreux clients n'étaient même T conscients du problème, sauf s'ils utilisaient une puissance de traitement importante.

Le choix de cibler les produits de Synology reflète les attaques contreappareils mobiles et avec l'intention de créer un botnet. En mutualisant les ressources de nombreux petits appareils, un ou plusieurs hackers peuvent générer suffisamment de puissance de hachage pour miner avec succès des cryptomonnaies, qu'il s'agisse de Bitcoin ou de Dogecoin.

Comme dans ces cas-là, les serveurs NAS ne génèrent T beaucoup de puissance de calcul – « c'est un peu comme assigner une Calculateur pour faire du rendu 3D », comme l'explique Weil – mais, à grande échelle, ils sont capables d'une puissance de hachage importante lorsqu'ils sont utilisés pour l'exploitation minière.

Weil n’a pas été en mesure de fournir un chiffre précis sur le nombre de clients touchés, mais il a supposé qu’il devait s’agir de « milliers ».

Stan Higgins

Membre de la rédaction à temps plein de CoinDesk depuis 2014, Stan est depuis longtemps à l'avant-garde de la couverture des nouvelles avancées de la Technologies blockchain. Stan a déjà contribué à des sites web financiers et est un fervent lecteur de poésie. Stan possède actuellement une petite quantité (<500 $) de BTC, ENG et XTZ (voir : Juridique éditoriale).

Picture of CoinDesk author Stan Higgins