元宇宙非小号金色财经交流群社区官网

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

Time:2022-12-24 Click:202


原文作者:山&耀

原文来源:慢雾安全团队

安全团队发现疑似 APT 团伙针对加密生态的 NFT 用户进行大规模钓鱼活动,并发布了《“零元购” NFT 钓鱼分析》

9 月 4 日,推特用户 Phantom X 发推称朝鲜 APT 组织针对数十个 ETH 和 SOL 项目进行大规模的网络钓鱼活动。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

货币行业的攻击模型多样化,我们披露的也只是冰山一角,因为一些保密的要求,本篇文章也仅针对其中一部分钓鱼素材包括相关钓鱼钱包地址进行分析。这里将重点针对 NFT 钓鱼进行分析。

OpenSea、X2Y2 和 Rarible 等平台上都有出售。此次 APT 组织针对 Crypto 和 NFT 用户的钓鱼涉及将近 500 多个域名。

查询这些域名的注册相关信息,发现注册日期最早可追溯到 7 个月前:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

同时我们也发现朝鲜黑客常使用的一些独有的钓鱼特征:

特征一:钓鱼网站都会记录访客数据并保存到外部站点。黑客通过 HTTP GET 请求将站点访问者信息记录到外部域,发送请求的域名虽不同但是请求的 API  接口都为 “/postAddr.php”。一般格式为 “https://nserva.live/postAddr.php? mmAddr=...[Metamask]...&accessTime=xxx&url=evil.site”,其中参数 mmAddr 记录访客的钱包地址,accessTime 记录访客的访问时间,url 记录访客当前所访问的钓鱼网站链接。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

特征二:钓鱼网站会请求一个 NFT 项目价目表,通常 HTTP 的请求路径为 “getPriceData.php”:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

特征三:存在一个链接图像到目标项目的文件 “imgSrc.js”,包含目标站点列表和在其相应网络钓鱼站点上使用的图像文件的托管位置,这个文件可能是钓鱼网站模板的一部分。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

进一步分析发现 APT 用于监控用户请求的主要域名为 “thedoodles.site”,此域名在 APT 活动早期主要用来记录用户数据:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

查询该域名的 HTTPS 证书启用时间是在 7 个月之前,黑客组织已经开始实施对 NFT 用户对攻击。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

最后来看下黑客到底运行和部署了多少个钓鱼站点:

比如最新的站点伪装成世界杯主题:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

继续根据相关的 HTTPS 证书搜索得到相关的网站主机信息:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

在一些主机地址中发现了黑客使用的各种攻击脚本和统计受害者信息的 txt 文件。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

这些文件记录了受害者访问记录、授权情况、使用插件钱包的情况:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

可以发现这些信息跟钓鱼站点采集的访客数据相吻合。

其中还包括受害者 approve 记录:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

以及签名数据 sigData 等,由于比较敏感此处不进行展示。

另外,统计发现主机相同 IP 下 NFT 钓鱼站群,单独一个 IP 下就有 372 个 NFT 钓鱼站点:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

另一个 IP 下也有 320 个 NFT 钓鱼站群:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

甚至包括朝鲜黑客在经营的一个 DeFi 平台:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

由于篇幅有限,此处不再赘述。

NFT 零元购钓鱼》文章,我们对此次钓鱼事件的核心代码进行了分析。我们发现黑客钓鱼涉及到 WETH、USDC、DAI、UNI 等多个地址协议。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

下面代码用于诱导受害者进行授权 NFT、ERC 20 等较常见的钓鱼 Approve 操作:

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

除此之外,黑客还会诱导受害者进行 Seaport、Permit 等签名。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

下面是这种签名的正常样例,只是在钓鱼网站中不是 “opensea.io” 这个域名。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

我们在黑客留下的主机也发现了这些留存的签名数据和 “Seaport” 的签名数据特征一致。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

由于这类型的签名请求数据可以“离线存储”,黑客在拿到大量的受害者签名数据后批量化的上链转移资产。

(0xC0fd...e0ca)进行分析。

可以看到这个地址已被 MistTrack 标记为高风险钓鱼地址,交易数也还挺多。钓鱼者共收到 1055 个 NFT,售出后获利近 300 ETH。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析


往上溯源,该地址的初始资金来源于地址(0 x 2 e 0 a...DA 82 )转入的 4.97 ETH。往下溯源,则发现该地址有与其他被 MistTrack 标记为风险的地址有交互,以及有 5.7 ETH 转入了 FixedFloat。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

再来分析下初始资金来源地址(0 x 2 e 0 a...DA 82 ),目前收到约 6.5 ETH。初始资金来源于 Binance 转入的 1.433 ETH。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

同时,该地址也是与多个风险地址进行交互。

慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

总结

由于保密性和隐私性,本文仅针对其中一部分 NFT 钓鱼素材进行分析,并提炼出朝鲜黑客的部分钓鱼特征,当然,这只是冰山一角。慢雾在此建议,用户需加强对安全知识的了解,进一步强化甄别网络钓鱼攻击的能力等,避免遭遇此类攻击。更多的安全知识建议阅读慢雾出品的《区块链黑暗森林自救手册》。

Ps. 感谢 hip、ScamSniffer 提供的支持。

相关链接:

https://www.prevailion.com/what-wicked-webs-we-unweave

https://twitter.com/PhantomXSec/status/1566219671057371136 

https://twitter.com/evilcos/status/1603969894965317632 

原文链接

标签:ap NFT pt 慢雾 用户

  • 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

    慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析

    T:

    原文作者:山&耀原文来源:慢雾安全团队货币行业的攻击模型多样化,我们披露的也只是冰山一角,因为一些保密的要求,本篇文章也仅针对其中一部分钓鱼素材包括相关钓鱼钱包地址进行分析。这里将重点针对 NFT 钓鱼进行分析。NFT 零元购钓鱼》文章,我...

  • 慢雾:简析 MetaMask 钱包 demonic 漏洞

    慢雾:简析 MetaMask 钱包 demonic 漏洞

    T:

    2022 年 6 月 16 日,MetaMask(MM)官方公布白帽子发现的一个被称为 demonic vulnerability(恶魔漏洞)的安全问题,漏洞影响的版本 < 10.11.3,由于 MM 的用户体量较大,且基于 MM 进...

  • 慢雾:2022上半年区块链安全及反洗钱分析报告概览

    慢雾:2022上半年区块链安全及反洗钱分析报告概览

    T:

    安全态势及反洗钱态势三部分。区块链反洗钱态势匿名性与不可逆是加密货币交易的天然属性,正是这样的原因,在加密货币犯罪频发的情况下,区块链反洗钱处于一个至关重要的位置,也是阻止黑客成功变现的最后防线。面对黑客无孔不入的威胁,不同的群体也不约而同...

本站分享的区块链、Web3.0元宇宙、NFT、数字藏品最新消息等相关数藏知识快讯NFR资讯新闻,与金色财经非小号巴比特星球前线Btc中国官网无关,本站资讯观点不作为投资依据,市场有风险,投资需谨慎!不提供社区论坛BBS微博微信交流群等相关币圈信息发布!
本站内容来源于互联网,如存在侵权及违规内容投诉邮箱( [email protected] )