以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > XLM > Info

慢霧:29枚Moonbirds NFT被盜事件溯源分析_ONE:coinone官網下載

Author:

Time:1900/1/1 0:00:00

事件背景??

5 月 25 日,推特用戶?@0xLosingMoney?稱監測到 ID 為?@Dvincent_?的用戶通過釣魚網站 p2peers.io 盜走了 29 枚 Moonbirds 系列 NFT,價值超 70 萬美元,釣魚網站目前已無法訪問。該用戶表示,域名 sarek.fi 和 p2peers.io 都曾在過去的黑客事件中被使用。??

推特原文

慢霧安全團隊收到相關情報并針對此次被盜事件進行朔源分析。

我們開始在 Twitter 上搜集并分析此釣魚事件的相關信息時,發現?@Dvincent_?就是黑客的 Twitter 賬號,目前該賬戶已經被注銷。而根據 5 月 10 日的記錄,推特用戶?@just1n_eth(BAYC 系列 NFT 持有者)就表示?@Dvincent_?曾與其聯系交易 BAYC NFT,但由于對方堅持使用 p2peers.io,交易最后并未達成。??

在該推特評論下用戶 @jbe61 表示自己曾遇到同一個人并給出了對話截圖:??

5 月 25 日晚,@0xLosingMoney?繼續在 Twitter 公布了黑客的錢包等相關信息。??

下面是?@0xLosingMoney?給出的黑客地址:

· 0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D

· 0x8e73fe4d5839c60847066b67ea657a67f42a0adf

· 0x6035B92fd5102b6113fE90247763e0ac22bfEF63

慢霧:遠程命令執行漏洞CVE-2023-37582在互聯網上公開,已出現攻擊案例:金色財經報道,據慢霧消息,7.12日Apache RocketMQ發布嚴重安全提醒,披露遠程命令執行漏洞(CVE-2023-37582)目前PoC在互聯網上公開,已出現攻擊案例。Apache RocketMQ是一款開源的分布式消息和流處理平臺,提供高效、可靠、可擴展的低延遲消息和流數據處理能力,廣泛用于異步通信、應用解耦、系統集等場景。加密貨幣行業有大量平臺采用此產品用來處理消息服務,注意風險。漏洞描述:當RocketMQ的NameServer組件暴露在外網時,并且缺乏有效的身份認證機制時,攻擊者可以利用更新配置功能,以RocketMQ運行的系統用戶身份執行命令。[2023/7/14 10:54:22]

· 0xBf41EFdD1b815556c2416DcF427f2e896142aa53

· 0x29C80c2690F91A47803445c5922e76597D1DD2B6

由于整個被盜事件都提到「p2peers.io」這個釣魚網站,所以我們從此處開始入手。這個在芬蘭某域名公司注冊的 p2peers 網站已被暫停使用,我們最終在谷歌網頁快照中尋找到了該網站首頁的信息。??

根據網頁快照可以發現?https://p2peers.io/?的前端代碼,其中主要的 JS 代碼是「js/app.eb17746b.js」。

由于已經無法直接查看 JS 代碼,利用?Cachedview?網站的快照歷史記錄查到在 2022 年 4 月 30 日主要的 JS 源代碼。

通過對 JS 的整理,我們查到了代碼中涉及到的釣魚網站信息和交易地址。

慢霧:共享Apple ID導致資產被盜核心問題是應用沒有和設備碼綁定:5月19日消息,慢霧首席信息安全官23pds發推表示,針對共享Apple ID導致資產被盜現象,核心問題是應用沒有和設備碼綁定,目前99%的錢包、交易App等都都存在此類問題,沒有綁定就導致數據被拖走或被惡意同步到其他設備導致被運行,攻擊者在配合其他手法如社工、爆破等獲取的密碼,導致資產被盜。23pds提醒用戶不要使用共享Apple ID等,同時小心相冊截圖被上傳出現資產損失。[2023/5/19 15:13:08]

在代碼 912 行發現 approve 地址:

0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A

在代碼 3407 行同樣發現關于 approve 相關操作的地址:

0xc9E39Ad832cea1677426e5fA8966416337F88749

我們開始分析這兩個地址的交易記錄:

首先在 Etherscan 查詢發現 0x7F7...b6A?是一個惡意合約地址:

而這個惡意合約的創建者(攻擊者)是地址:

0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,發現這個地址有多筆 NFT 交易記錄:

我們在 NFTGO 網站進一步查看,根據該地址目前 NFT 持有情況,發現被盜 NFT 目前都停留在此地址上還沒有售出,總價值約為 225,475 美元。??

慢霧:Rubic協議錯將USDC添至Router白名單,導致已授權合約用戶USDC遭竊取:12月25日消息,據慢霧安全團隊情報,Rubic跨鏈聚合器項目遭到攻擊,導致用戶賬戶中的USDC被竊取。慢霧安全團隊分享如下:1. Rubic是一個DEX跨鏈聚合器,用戶可以通過RubicProxy合約中的routerCallNative函數進行Native Token兌換。在進行兌換前,會先檢查用戶傳入的所需調用的目標 Router是否在協議的白名單中。

2. 經過白名單檢查后才會對用戶傳入的目標Router進行調用,調用數據也由用戶外部傳入。

3. 不幸的是USDC也被添加到Rubic協議的Router白名單中,因此任意用戶都可以通過RubicProxy合約任意調用USDC。

4. 惡意用戶利用此問題通過routerCallNative函數調用USDC合約將已授權給RubicProxy合約的用戶的USDC通過transferFrom接口轉移至惡意用戶賬戶中。

此次攻擊的根本原因在于Rubic協議錯誤的將USDC添加進Router白名單中,導致已授權給RubicProxy合約的用戶的USDC被竊取。[2022/12/26 22:07:00]

而使用 NFTSCAN 發現 NFT 數量一共是 21 個,價值 96.5 枚 ETH。??

繼續使用 MistTrack 分析攻擊者地址交易歷史:??

可以發現該地址的 ETH 交易次數并不多只有 12 次,余額只有 0.0615 枚 ETH。??

0xc9E39Ad832cea1677426e5fA8966416337F88749 也是合約地址,合約創建者是 0x6035B92fd5102b6113fE90247763e0ac22bfEF63,這個地址在 @0xLosingMoney 公布的黑客地址名單中也有提到。??

慢霧:Avalanche鏈上Zabu Finance被黑簡析:據慢霧區情報,9月12日,Avalanche上Zabu Finance項目遭受閃電貸攻擊,慢霧安全團隊進行分析后以簡訊的形式分享給大家參考:

1.攻擊者首先創建兩個攻擊合約,隨后通過攻擊合約1在Pangolin將WAVAX兌換成SPORE代幣,并將獲得的SPORE代幣抵押至ZABUFarm合約中,為后續獲取ZABU代幣獎勵做準備。

2.攻擊者通過攻擊合約2從Pangolin閃電貸借出SPORE代幣,隨后開始不斷的使用SPORE代幣在ZABUFarm合約中進行`抵押/提現`操作。由于SPORE代幣在轉賬過程中需要收取一定的手續費(SPORE合約收取),而ZABUFarm合約實際接收到的SPORE代幣數量是小于攻擊者傳入的抵押數量的。分析中我們注意到ZABUFarm合約在用戶抵押時會直接記錄用戶傳入的抵押數量,而不是記錄合約實際收到的代幣數量,但ZABUFarm合約在用戶提現時允許用戶全部提取用戶抵押時合約記錄的抵押數量。這就導致了攻擊者在抵押時ZABUFarm合約實際接收到的SPORE代幣數量小于攻擊者在提現時ZABUFarm合約轉出給攻擊者的代幣數量。

3.攻擊者正是利用了ZABUFarm合約與SPORE代幣兼容性問題導致的記賬缺陷,從而不斷通過`抵押/提現`操作將ZABUFarm合約中的SPORE資金消耗至一個極低的數值。而ZABUFarm合約的抵押獎勵正是通過累積的區塊獎勵除合約中抵押的SPORE代幣總量參與計算的,因此當ZABUFarm合約中的SPORE代幣總量降低到一個極低的數值時無疑會計算出一個極大的獎勵數值。

4.攻擊者通過先前已在ZABUFarm中有進行抵押的攻擊合約1獲取了大量的ZABU代幣獎勵,隨后便對ZABU代幣進行了拋售。

此次攻擊是由于ZabuFinance的抵押模型與SPORE代幣不兼容導致的,此類問題導致的攻擊已經發生的多起,慢霧安全團隊建議:項目抵押模型在對接通縮型代幣時應記錄用戶在轉賬前后合約實際的代幣變化,而不是依賴于用戶傳入的抵押代幣數量。[2021/9/12 23:19:21]

使用?MistTrack 發現這個地址余額同樣不多,入賬有 21 筆而出賬有?97 筆,其中已轉出共?106.2 枚?ETH。??

慢霧: 警惕比特幣RBF風險:據BitMEX消息,比特幣于區塊高度666833出現陳腐區塊,并產生了一筆 0.00062063 BTC 的雙花交易。根據 BitMEX提供的交易內容來看,雙花的兩筆交易的nSequence字段的值都小于0xffffffff -1。慢霧安全團隊初步認為此次雙花交易有可能是比特幣中的RBF交易。[2021/1/20 16:38:01]

查看入賬和出賬信息,可以發現多筆轉到 Tornado.Cash,說明黑客已經通過各種手法將盜來的幣進行來轉移。

我們在 JS 代碼 409 行發現使用到了域名為 usemoralis.com 的服務接口:

其中 2053 端口是 API 地址,而 2083 端口則是后臺登錄地址。??

通過查詢發現 usemoralis.com 這個域名上有大量 NFT 相關網站,其中不少是屬于釣魚網站。

通過谷歌搜索發現不少 NFT 的站點,并發現多個子域信息。

于是我們遍歷和查詢 usemoralis.com 的子域名,發現共存在 3 千多個相關子域站點部署在 cloudflare 上。??

進一步了解我們發現這些站點都是來自 moralis 提供的服務:??

moralis 是一個專門提供針對 Web3 開發和構建 DApps 的服務。??

我們發現注冊后就可以得到接口地址和一個管理后臺,這使得制作釣魚網站作惡成本變得非常低。

繼續分析 JS 代碼,在 368 行發現有將受害者地址提交到網站域名為 pidhnone.se 的接口。

經過統計,域名為 pidhnone.se 的接口有:

· https://pidhnone.se/api/store/log

· https://pidhnone.se/api/self-spoof/

· https://pidhnone.se/api/address/

· https://pidhnone.se/api/crypto/

進一步分析發現 https://pidhnone.se/login 其實是黑客操作的詐騙控制后臺,用來管理詐騙資產等信息。

根據后臺地址的接口拼接上地址,可以看到攻擊地址和受害者的地址。??

后臺還存留關于圖片信息和相關接口操作說明文字,可以看出來是非常明顯的詐騙網站操作說明。??

我們分析后臺里面涉及的信息,如圖片:

https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8

https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6

https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042

https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30

https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7d

https://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234

這里面涉及黑客歷史使用過的的釣魚網站信息,如 nftshifter.io:??

以 nftshifter.io 這個釣魚網站為例:??

在 Twitter 上查找相關記錄可以看到 2022 年 3 月 25 日有受害者訪問過該釣魚網站并公布出來。??

使用相同的方式分析? nftshifter.io:??

得到?JS?源代碼并進行分析:??

可以發現同樣也是采用 moralis 的服務和 https://pidhnone.se/ 這個詐騙后臺進行控制。

其中相關的惡意地址:

釣魚者合約:

0x8beebade5b1131cf6957f2e8f8294016c276a90f

合約創建者:

0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee

創建合約時間:

Mar-24-2022 09:05:33 PM +UTC?

同時我們發現與這個攻擊者相同的惡意合約代碼有 9 個:??

隨機看一個惡意合約 0xc9E...749,創建者地址為

0x6035B92fd5102b6113fE90247763e0ac22bfEF63:

相同的手法,都已經洗幣。每個惡意合約上都已經有受害者的記錄,此處不一一分析。

我們再來看下受害者時間:??

剛好是在攻擊者創建惡意釣魚之后,有用戶上當受騙。

攻擊者已將 NFT 售出,變賣為 ETH,我們使用 MistTrack 分析攻擊者地址

0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:

可以看到 51 ETH 已經轉入 Tornado.Cash 洗幣。同時,目前?Twitter 上攻擊者的賬戶?@nftshifter_io?已經被凍結無法查看。

可以確認的是,攻擊一直在發生,而且有成熟的產業鏈。截止到發文前黑客地址仍有新的 NFT 入賬和交易進行。黑客進行釣魚攻擊往往已成規模化批量化,制作一個釣魚模版就可以批量復制出大量不同 NFT 項目的釣魚網站。當作惡成本變得非常低的時候,更需要普通用戶提高警惕,加強安全意識,時刻保持懷疑,避免成為下一個受害者。

來源:慢霧科技

作者:山哥&耀,慢霧安全團隊

Tags:ABUONENFTTERSHIBSHABU價格coinone官網下載LONDON Vault (NFTX)TERA2

XLM
普華永道:盡管趨勢看跌 對沖基金仍在涉足加密領域_加密貨幣:加密貨幣是什么意思哪里最流行

普華永道(PwC)的新研究顯示,傳統對沖基金正在慢慢接受加密貨幣投資,但隨著市場不斷成熟,它們的敞口有限.

1900/1/1 0:00:00
代幣化市場新前沿:Web3 能如何影響生物多樣性市場?_代幣化:DAO

kristin McDonald 在本文深入探討了生物多樣性在應對氣候變化中的作用以及 web3 對未來市場可能的改變.

1900/1/1 0:00:00
Web2.0的VC巨頭 已經盯上Web3.0_WEB3.0:WEB

伴隨元宇宙概念在2021年出圈,關于新一代互聯網協議的Web3.0也迎來了爆發期。近期,多個Web3.0項目的融資背后出現了老牌風險投資機構的身影,這些曾在Web2.0時代成功押注了臉書、阿里巴.

1900/1/1 0:00:00
元治理的終極指南及分析框架_DAO:EnreachDAO

隨著各種 DeFi 協議的崩潰,收益率降低和代幣價格的下降,許多 DeFi 評論員已經開始思考,我們是否發揮出了一個開放的、無需許可的、可組合的、基于區塊鏈的金融系統的潛力.

1900/1/1 0:00:00
晚間必讀5篇 | Terra投票通過銷毀13億UST計劃_區塊鏈:STEP

1.金色前哨|Terra投票通過銷毀13億UST計劃5月27日,根據Terra官網信息,Terra治理系統已投票批準了一項提議,即銷毀項目社區池中持有的所有UST代幣.

1900/1/1 0:00:00
解析:穩定幣不是“穩定的幣” 其本質是一種產品_UNA:Luna Rush

眾所周知,在加密領域,“穩定幣”(stablecoin)是一個用詞不當的詞。首先,這些資產的穩定性差異很大。其次,術語“穩定幣”指的是在加密生態系統中保持某些價值或“掛鉤”的許多不同技術.

1900/1/1 0:00:00
ads