事件背景
5月25日,推特用戶?@0xLosingMoney?稱監測到ID為?@Dvincent_?的用戶通過釣魚網站p2peers.io盜走了29枚Moonbirds系列NFT,價值超70萬美元,釣魚網站目前已無法訪問。該用戶表示,域名sarek.fi和p2peers.io都曾在過去的黑客事件中被使用。
搜集相關信息
慢霧安全團隊收到相關情報并針對此次被盜事件進行朔源分析。
我們開始在Twitter上搜集并分析此釣魚事件的相關信息時,發現?@Dvincent_?就是黑客的Twitter賬號,目前該賬戶已經被注銷。而根據5月10日的記錄,推特用戶?@just1n_eth就表示?@Dvincent_?曾與其聯系交易BAYCNFT,但由于對方堅持使用p2peers.io,交易最后并未達成。
在該推特評論下用戶@jbe61表示自己曾遇到同一個人并給出了對話截圖:
5月25日晚,@0xLosingMoney?繼續在Twitter公布了黑客的錢包等相關信息。
下面是?@0xLosingMoney?給出的黑客地址:
?0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D
?0x8e73fe4d5839c60847066b67ea657a67f42a0adf
數據:Telegram Bot代幣市值接近1億美元,UNIBOT代幣過去一周上漲54%:7月20日消息,基于Telegram的交易機器人這一類別的代幣市值接近1億美元,用戶可以使用1個Telegram命令輕松進行市場買賣。其中,Unibot吸引了大量用戶。據Dune數據,基于Telegram的交易機器人Unibot的代幣UNIBOT的價格在過去一周上漲逾54%,并且該團隊報告用戶增長穩步飆升。
數據顯示,Unibot用戶已使用該應用程序交易了價值5400萬美元的代幣,該平臺向用戶返還了近100萬美元的收入。這些獎勵與持有的代幣數量成正比,持有者將獲得40%的交易費用和UNIBOT總交易量的1%。[2023/7/20 11:07:09]
?0x6035B92fd5102b6113fE90247763e0ac22bfEF63
?0xBf41EFdD1b815556c2416DcF427f2e896142aa53
?0x29C80c2690F91A47803445c5922e76597D1DD2B6
相關地址分析
由于整個被盜事件都提到“p2peers.io”這個釣魚網站,所以我們從此處開始入手。這個在芬蘭某域名公司注冊的p2peers網站已被暫停使用,我們最終在谷歌網頁快照中尋找到了該網站首頁的信息。
Web3即時通訊應用Ktalk完成200萬美元融資:4月22日消息,Web3即時通訊應用Ktalk宣布完成200萬美元融資,馬來西亞主權基金和East British East Asia Holdings領投。
此外,Ktalk Beta公測版將上線,支持用戶直接使用錢包登陸平臺,并提供多鏈聚合錢包資產展示、鏈上NFT及資產管理功能。[2023/4/22 14:20:31]
根據網頁快照可以發現?https://p2peers.io/?的前端代碼,其中主要的JS代碼是“js/app.eb17746b.js”。
由于已經無法直接查看JS代碼,利用?Cachedview?網站的快照歷史記錄查到在2022年4月30日主要的JS源代碼。
通過對JS的整理,我們查到了代碼中涉及到的釣魚網站信息和交易地址。
在代碼912行發現approve地址:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
在代碼3407行同樣發現關于approve相關操作的地址:
0xc9E39Ad832cea1677426e5fA8966416337F88749
我們開始分析這兩個地址的交易記錄:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
創新工場:“李開復成立Web3基金”系謠言,已聯系發布者刪除:金色財經報道,針對昨日推特傳播的“李開復于香港成立Web3基金”消息,記者向創新工場求證,官方回復表示:“李開復成立Web3基金傳言不實,請勿轉發。”
金色財經核實原始發文造謠者謠言已刪除。[2023/1/18 11:18:25]
0xc9E39Ad832cea1677426e5fA8966416337F88749
首先在Etherscan查詢發現0x7F7...b6A?是一個惡意合約地址:
而這個惡意合約的創建者是地址:0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,發現這個地址有多筆NFT交易記錄:
我們在NFTGO網站進一步查看,根據該地址目前NFT持有情況,發現被盜NFT目前都停留在此地址上還沒有售出,總價值約為225,475美元。
而使用NFTSCAN發現NFT數量一共是21個,價值96.5枚ETH。
繼續使用MistTrack分析攻擊者地址交易歷史:
可以發現該地址的ETH交易次數并不多只有12次,余額只有0.0615枚ETH。
0xc9E39Ad832cea1677426e5fA8966416337F88749也是合約地址,合約創建者是0x6035B92fd5102b6113fE90247763e0ac22bfEF63,這個地址在@0xLosingMoney公布的黑客地址名單中也有提到。
CNN披露美國黑人比白人受FTX破產影響更強烈:金色財經報道,CNN披露美國黑人比白人受FTX破產影響更強烈,SBF和FTX破產導致許多個人加密資產被抹去,而在有色人種社區中這種影響尤為強烈。根據嘉信理財的一項研究發現,美國黑人比美國白人更有可能投資加密貨幣,皮尤研究中心也發現黑人、亞裔和拉丁裔美國人比美國白人更有可擁有或交易加密貨幣,因此導致黑人成為加密貨幣內爆打擊最嚴重的群體之一,面臨的財務風險也更大。[2022/12/24 22:04:56]
使用?MistTrack發現這個地址余額同樣不多,入賬有21筆而出賬有?97筆,其中已轉出共?106.2枚?ETH。
查看入賬和出賬信息,可以發現多筆轉到Tornado.Cash,說明黑客已經通過各種手法將盜來的幣進行來轉移。
黑客使用moralis服務作惡
我們在JS代碼409行發現使用到了域名為usemoralis.com的服務接口:
其中2053端口是API地址,而2083端口則是后臺登錄地址。
通過查詢發現usemoralis.com這個域名上有大量NFT相關網站,其中不少是屬于釣魚網站。
通過谷歌搜索發現不少NFT的站點,并發現多個子域信息。
于是我們遍歷和查詢usemoralis.com的子域名,發現共存在3千多個相關子域站點部署在cloudflare上。
基于Stark Net的瀏覽器插件錢包Argent X已支持Firefox瀏覽器:金色財經消息,基于Stark Net的瀏覽器插件錢包Argent X宣布已支持Firefox瀏覽器。[2022/5/16 3:19:44]
進一步了解我們發現這些站點都是來自moralis提供的服務:
moralis是一個專門提供針對Web3開發和構建DApps的服務。
我們發現注冊后就可以得到接口地址和一個管理后臺,這使得制作釣魚網站作惡成本變得非常低。
發現詐騙后臺并關聯到釣魚事件
繼續分析JS代碼,在368行發現有將受害者地址提交到網站域名為pidhnone.se的接口。
經過統計,域名為pidhnone.se的接口有:
https://pidhnone.se/api/store/log
https://pidhnone.se/api/self-spoof/
https://pidhnone.se/api/address/
https://pidhnone.se/api/crypto/
進一步分析發現https://pidhnone.se/login其實是黑客操作的詐騙控制后臺,用來管理詐騙資產等信息。
根據后臺地址的接口拼接上地址,可以看到攻擊地址和受害者的地址。
后臺還存留關于圖片信息和相關接口操作說明文字,可以看出來是非常明顯的詐騙網站操作說明。
我們分析后臺里面涉及的信息,如圖片:
https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8
https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6
https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042
https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30
https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7d
https://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234
這里面涉及黑客歷史使用過的的釣魚網站信息,如nftshifter.io:
以nftshifter.io這個釣魚網站為例:
在Twitter上查找相關記錄可以看到2022年3月25日有受害者訪問過該釣魚網站并公布出來。
使用相同的方式分析?nftshifter.io:
得到?JS?源代碼并進行分析:
可以發現同樣也是采用moralis的服務和https://pidhnone.se/這個詐騙后臺進行控制。
其中相關的惡意地址:
釣魚者合約:
0x8beebade5b1131cf6957f2e8f8294016c276a90f
合約創建者:
0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee
創建合約時間:
Mar-24-202209:05:33PM+UTC?
同時我們發現與這個攻擊者相同的惡意合約代碼有9個:
隨機看一個惡意合約0xc9E...749,創建者地址為
0x6035B92fd5102b6113fE90247763e0ac22bfEF63:
相同的手法,都已經洗幣。每個惡意合約上都已經有受害者的記錄,此處不一一分析。
我們再來看下受害者時間:
剛好是在攻擊者創建惡意釣魚之后,有用戶上當受騙。
攻擊者已將NFT售出,變賣為ETH,我們使用MistTrack分析攻擊者地址
0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:
可以看到51ETH已經轉入Tornado.Cash洗幣。同時,目前?Twitter上攻擊者的賬戶?@nftshifter_io?已經被凍結無法查看。
總結
可以確認的是,攻擊一直在發生,而且有成熟的產業鏈。截止到發文前黑客地址仍有新的NFT入賬和交易進行。黑客進行釣魚攻擊往往已成規模化批量化,制作一個釣魚模版就可以批量復制出大量不同NFT項目的釣魚網站。當作惡成本變得非常低的時候,更需要普通用戶提高警惕,加強安全意識,時刻保持懷疑,避免成為下一個受害者。
如何避免陷入欺詐的境地?慢霧安全團隊建議如下:
1.不要點擊來源不明的鏈接或附件,不要隨意泄露您的助記詞
2.使用強密碼并啟用雙重身份驗證以保護您的帳戶。
3.不確定的情況下,向多方進行驗證確認。
4.不要在網上傳輸敏感信息,攻擊者可以通過分析這些信息和數據向用戶發送有針對性的網絡釣魚電子郵件。
5.建議閱讀:《區塊鏈黑暗森林自救手冊》
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md
我不是一名StepN“玩”家,而是一名真摯、純粹的StepN用戶。真摯純粹在此的含義并不代表,我可以豪言即使我App內所有資產價值歸零,都會毫無波瀾地接受.
1900/1/1 0:00:00近年來,去中心化項目已經爆炸性地流行起來,這種趨勢只會繼續下去。由于人們對智能合約、加密資產以及去中心化交易所服務更廣泛的好處的興趣增加,各公司已經對去中心化金融的未來進行了大量投資.
1900/1/1 0:00:002017年春天,MulticoinCapital的兩位創始人Kyle和Tushar在經歷了ICO泡沫之后,認清了加密投資缺乏分析框架的現狀,決定做加密世界的本杰明·格雷厄姆.
1900/1/1 0:00:00達沃斯世界經濟論壇區塊鏈峰會的第二天,探討了被廣泛認爲,可以孕育及扶持區塊鏈産業發展的兩個關鍵性群體企業和政府的現狀.
1900/1/1 0:00:00一度躋身全球第三大穩定幣的TerraUSD在近日迅速崩盤了,此事不僅攪動了幣圈,還吸引到了美國財政部長耶倫的關注。5月10日的聽證會上,耶倫強調了穩定幣監管框架的必要性.
1900/1/1 0:00:00算法穩定幣龍頭?Terra?USD正處于災難性的混亂之中。Coingecko數據顯示,隨著近日加密貨幣市場整體下挫,BTC?一度跌破30000美元關口,UST脫離錨點的幅度越來越大,于北京時間5.
1900/1/1 0:00:00