<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    詐騙碟中諜,Water Labbu利用其他攻擊者的惡意DApp竊取加密貨幣

    VSole2022-10-28 10:47:26

    Dapp (去中心化應用程序)是一種在網絡上公開運行的軟件應用程序,他們與普通的應用程序沒有什么區別,都擁有一樣的功能,但不同的是Dapp是在P2P網絡上運行。這意味著,Dapp是一種全新的去中心化方式,它還同時整合了加密貨幣。

    DAPP與APP區別主要有:一是APP在安卓或蘋果系統上安裝并運行;DAPP在區塊鏈公鏈上開發并結合智能合約;二是APP信息存儲在數據服務平臺,可以運營方直接修改;DAPP數據加密后存儲在區塊鏈,難以篡改。

    趨勢科技的研究人員最近發現了一個名為Water Labbu的攻擊組織,其攻擊目標是加密貨幣詐騙網站。通常,加密貨幣詐騙者使用社會工程技術,與受害者互動以獲得他們的信任,然后操縱他們提供轉讓加密貨幣資產所需的權限。雖然Water Labbu也是通過類似的方法從受害者錢包中獲得訪問許可權限來竊取加密貨幣,但與其他類似活動不同,他們沒有使用任何類型的社會工程,至少沒有直接使用。取而代之的是,Water Labbu是借用其他詐騙者的社會工程活動,進而騙取毫無戒心的受害者。

    通過這種寄生的方式,攻擊者潛入了其他偽裝成DApp的詐騙者的網站,并向其注入惡意JavaScript代碼。

    當攻擊者發現一個受害者的錢包中存儲了大量加密貨幣,且該錢包連接到其中一個欺詐網站時,注入的JavaScript負載將發送一個權限請求。該請求被偽裝成從一個受攻擊的網站發送,并請求允許從目標的錢包轉移幾乎無限數量的USD Tether (USDT,這是一種與美元掛鉤,價值為1:1的穩定幣)。

    Water Labbu的目標相信該請求最初是由DApp發出的,這可能會導致他們忽視對許可證細節的徹底審查。然而,授予的權限不屬于原詐騙者的加密地址,而是屬于Water Labbu控制的另一個地址。然后,攻擊者可以使用獲得的許可從受害者錢包中取出所有USDT資金。

    Water Labbu攻擊流程

    截至發文之時,研究人員已經發現45個與加密貨幣相關的DApp網站已被Water Labbu破解。這些網站的風格和主題與無損挖礦(lossless mining)項目詐騙中使用的網站相似。

    在檢查以太坊區塊鏈上攻擊者地址的交易記錄后,研究人員發現他們已成功從至少九名不同的受害者那里盜取資金,總金額至少為316728USDT。

    接下來,我們將介紹攻擊者如何使用注入的JavaScript代碼從欺詐性DApp網站劫持加密貨幣。

    被泄露的欺詐DApp網站截圖

    分析加密貨幣盜竊程序

    如上所述,Water Labbu的方法包括攻擊詐騙DApp網站并將其JavaScript負載注入其中。DApp網站似乎是通過某種形式的自定義模板設計的,在這種模板中,通過向給定URL發送HTTP請求,以JSON格式接收公告框中顯示的消息。請求的內容顯示了一個JSON對象,該對象具有一個包含幾個嵌入項的“helper”項。第一項顯然是注入的,它包含base64編碼腳本的求值。

    詐騙DApp網站公告框的可視化示例

    以JSON格式顯示接收的數據

    在研究人員分析的其中一個示例中,Water Labbu注入了一個IMG標簽,使用“onerror”事件加載Base64編碼的JavaScript負載,這就是所謂的XSS規避技術,以繞過跨站點腳本(XSS)過濾器。然后,注入的有效負載創建另一個腳本元素,該元素從發送服務器tmpmeta[.]com加載另一腳本。然后,發送服務器根據IP地址和瀏覽器User-Agent標頭(用于幫助確定受害者的環境)過濾受害者并發送不同的內容。

    研究人員注意到以下行為:

    1.如果受害者從使用Android或iOS的移動設備加載腳本,則會返回具有加密貨幣盜竊功能的第一階段腳本。

    2.如果受害者從運行Windows的桌面加載腳本,則會返回另一個腳本,該腳本顯示一條虛假的Flash更新消息,要求受害者下載惡意的可執行文件。

    值得一提的是,發送服務器實現了一種機制,以避免在短時間內從同一IP地址多次加載腳本。如果在過去幾小時內訪問了傳遞服務器的IP地址或受害者使用的設備類型不符合其他必要條件,它將返回一個簡單的竊取腳本,該腳本將收集cookie和LocalStorage數據并將它們發送回傳遞服務器

    收集cookie和LocalStorage數據的Stealer腳本

    加密貨幣竊取腳本:第一階段

    最初,加載web3.js庫。這為第一階段腳本提供了連接到受害者錢包的能力,盡管只有當受害者的錢包連接到被攻擊的DApp網站時,惡意腳本才會與受害者錢包通信。通過訪問錢包,Water Labbu可以收集目標的以太坊地址和余額。該腳本還與Tether USD智能合約交互,以接收受害者的USDT余額。如果錢包的ETH數大于0.001或USDT數大于1,它將通過HTTP請求將錢包余額信息和錢包地址發送到信息收集服務器linkstometa[.]com。

    以下文本顯示了提取錢包余額的請求:

    用于收集錢包余額和默認錢包地址的腳本(去模糊化)

    加密貨幣竊取腳本:第二階段

    一旦報告的余額中ETH余額高于0.005 ETH且USDT令牌余額高于22000 USDT,導出請求將返回第二階段腳本。否則,它將返回一個空有效負載,并將受害者留給其他詐騙者。在第二階段腳本中,執行第三個余額檢查并請求令牌限額批準。

    負責顯示令牌允許批準的腳本

    令牌批準請求要求受害者授予對給定地址的許可,以完成交易并使用加密貨幣資產。惡意腳本請求10^32 USDT的批準限制,這遠遠超過區塊鏈上可用的USDT代幣總數。當發出“批準”請求時,加密貨幣錢包應用程序將要求用戶在確認前查看請求的詳細信息。如果受害者沒有仔細檢查請求詳細信息并授予Water Labbu地址的權限,那么攻擊者將能夠從受害者的錢包中轉移所有USDT。

    加密貨幣錢包惡意許可請求的審查提示

    區塊鏈交易分析

    在對Water Labbu的運營進行監控期間,研究人員注意到有兩個地址被反復用于接收授予的權限和轉移受害者的加密貨幣資產。

    地址0xd6ed30a5ecdeaca58f9abf8a0d76e193e1b7818a是第一個從受害者那里接收令牌批準的地址。截至2022年8月,該地址已成功使用“Transfer From”方法7次從不同地址收取USDT,這些可能屬于該組織的受害者。然后,資金轉移到第二個地址0x3e9f1d6e244d773360dce4ca88ab3c054f502d51。第二個位置有兩個事務,將被盜的USDT轉移到其他兩個地址:0x486d08f635b90196e5793725176d9f7ead155fed和0xfc74d6cfdf6da90ae996c999e12002090bc6d5bf。

    地址0xfece995f99549011a88bbb8980bbedd8fada5a35是我們在Water Labbu的腳本中從2022年6月發現的一個更新的地址。這個地址成功地從兩個地址中提取了USDT,在Uniswap加密貨幣交易所交換它們,首先是美元硬幣(USDC),然后是ETH。最后將ETH資金發送到TTornado Cash混合器。

    截至2022年8月,Water Labbu從9名受害者身上排放的USDT總額達316728 USDT。

    顯示被盜USDT交易的圖表

    虛假Flash感染鏈分析

    當目標使用Windows桌面訪問受攻擊的DApp網站時,發送服務器tmpmeta[.]com將返回一個不同的腳本,該腳本將嘗試竊取cookie和LocalStorage數據。它還從其他發送服務器(如whg7[.]cc和r8s[.]cc)加載其他腳本。發送服務器r8s[.]cc返回了最新的階段腳本,在受攻擊網站上創建了虛假的Flash安裝消息覆蓋。該消息用簡體中文表示,Flash Player支持已于2020年9月14日終止,需要下載最新版本才能繼續瀏覽頁面。

    Windows桌面系統上的腳本加載順序

    虛假Flash Player安裝信息被覆蓋在被攻擊的網站上

    可從GitHub存儲庫“flashtech9/Flash”下載的文件列表

    總結

    Water Labbu通過將其惡意腳本注入其他詐騙者的欺詐網站,成功竊取加密貨幣資金,這表明其愿意利用其他惡意攻擊者的方法達到自己的目的。

    用戶應注意來自不受信任方的任何投資邀請。此外,他們不應在任何未知平臺上交易加密貨幣。

    區塊鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    區塊技術如今非常紅火。到底什么是區塊技術?其實區塊是由一組包含信息的信息塊組成的信息區塊技術最早是在一九九一被科研人員研發的。用來給數字化文檔打時間戳,以便、這些文檔不能被倒貼日期或被篡改。
    “重大疫情之后,人們的生存、生活及生產方式將會發生永久而深刻的變化,數字化轉型已經成為人與企業生存和發展的‘必備之道’。
    旨在保護加密投資者的流行數字簽名方案中的錯誤允許攻擊者竊取私鑰,從而獲得對數字錢包的完全訪問權限。
    它被用于時尚和奢侈品行業,特別是由路威酩軒集團及其合作品牌使用。為此,各組織必須共同努力,制定符合當前法規的標準。這些是開源文件,描述了基于以太坊的代幣必須遵守的規則,包括啟用代幣創建、支出或交易處理等基本功能。由于這種增長和普及,標準化和審計將成為區塊技術發展和部署的重要組成部分。
    通過觀察交易,發現黑客發送了大量的 transfer,去看合約代碼。發現在 transfer 函數中,如果滿足了條件,它就會銷毀流動池中的Health代幣。從而導致Health兌換WBNB的價格增高。復盤我們同樣也去dodo借一筆閃電貸,然后去模擬運行一下。
    中國人就是 BAT 系列,美國人就是Google / Facebook / Amazon…這幾乎是全球同步的趨勢。這些封閉系統制造了信息的孤島,嚴重阻礙了信息的流動。隨著社會的進步,個人所能創造的價值已經極大的增加,在這樣的情況下,中心化體系往往踐踏個人的權利,比如壟斷企業在不斷侵犯消費者權益,比如一些濫用壟斷地位綁架消費者的中國互聯網企業。
    今年4月,美國衛生和公眾服務部對針對醫療生態系統開展攻擊的勒索集團發出了警告。為醫療領域“保駕護航” 區塊是一種跟蹤交易的安全技術。及時更新、廣泛共享的區塊數據使醫藥制造商、藥店、買家、監管部門等多方都能實時觀察數據流動,加強藥品監管,阻止假藥進入市場。雖然區塊技術看起來令人望而卻步,但通過提供更高的安全性、透明度和完整性,區塊技術在改變醫療行業方面具有巨大潛力。
    可信區塊評測將通過對區塊產品多維深度的評測,及時發現產品不足并提供專業指導意見,進而提升受測單位的研發能力與服務水平,并提供公正全面的評測結果,以解決行業因供需雙方信息不對稱等導致的應用實踐可持續性不足、重復建設等問題。“可信區塊評測”作為行業領先的區塊評測體系,由中國信息通信研究院進行測試評測工作。
    當地時間8月2日晚間,區塊行業遭遇了一次行業重創。據科技媒體TechCrunch報道,若干名攻擊者“抄底”了上萬個加密錢包,錢包內有價值上億美元的代幣。據了解遭受攻擊的加密錢包包括Phantom、Slope和TrustWallet等。涉及到的幣種除了SOL、SPL和其他基于Solana(公)的代幣以外,還有USDC、USDT、BTC、ETH等主流幣和穩定幣。
    中國通信院文件
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类