事件背景
5月25日,推特用戶?@0xLosingMoney?稱監測到ID為?@Dvincent_?的用戶通過釣魚網站p2peers.io盜走了29枚Moonbirds系列NFT,價值超70萬美元,釣魚網站目前已無法訪問。該用戶表示,域名sarek.fi和p2peers.io都曾在過去的黑客事件中被使用。
搜集相關信息
慢霧安全團隊收到相關情報并針對此次被盜事件進行朔源分析。
我們開始在Twitter上搜集并分析此釣魚事件的相關信息時,發現?@Dvincent_?就是黑客的Twitter賬號,目前該賬戶已經被注銷。而根據5月10日的記錄,推特用戶?@just1n_eth就表示?@Dvincent_?曾與其聯系交易BAYCNFT,但由于對方堅持使用p2peers.io,交易最后并未達成。
在該推特評論下用戶@jbe61表示自己曾遇到同一個人并給出了對話截圖:
5月25日晚,@0xLosingMoney?繼續在Twitter公布了黑客的錢包等相關信息。
下面是?@0xLosingMoney?給出的黑客地址:
?0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D
?0x8e73fe4d5839c60847066b67ea657a67f42a0adf
Bitfinex:支持以太坊Shapella升級:金色財經報道,加密貨幣交易所Bitfinex官方宣布將支持以太坊Shapella升級,取消質押過程的詳細信息后續將會發布,Bitfinex表示屆時ETH存款、交易和取款均不會受到影響。[2023/4/6 13:48:42]
?0x6035B92fd5102b6113fE90247763e0ac22bfEF63
?0xBf41EFdD1b815556c2416DcF427f2e896142aa53
?0x29C80c2690F91A47803445c5922e76597D1DD2B6
相關地址分析
由于整個被盜事件都提到“p2peers.io”這個釣魚網站,所以我們從此處開始入手。這個在芬蘭某域名公司注冊的p2peers網站已被暫停使用,我們最終在谷歌網頁快照中尋找到了該網站首頁的信息。
根據網頁快照可以發現?https://p2peers.io/?的前端代碼,其中主要的JS代碼是“js/app.eb17746b.js”。
由于已經無法直接查看JS代碼,利用?Cachedview?網站的快照歷史記錄查到在2022年4月30日主要的JS源代碼。
通過對JS的整理,我們查到了代碼中涉及到的釣魚網站信息和交易地址。
數據:近24小時全網爆倉約6000萬美元:金色財經報道,據Coinglass數據顯示,近24小時全網爆倉約6000萬美元,其中以太坊爆倉約1400萬美元,比特幣爆倉約590萬美元。[2023/1/29 11:34:39]
在代碼912行發現approve地址:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
在代碼3407行同樣發現關于approve相關操作的地址:
0xc9E39Ad832cea1677426e5fA8966416337F88749
我們開始分析這兩個地址的交易記錄:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
0xc9E39Ad832cea1677426e5fA8966416337F88749
首先在Etherscan查詢發現0x7F7...b6A?是一個惡意合約地址:
而這個惡意合約的創建者是地址:0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,發現這個地址有多筆NFT交易記錄:
我們在NFTGO網站進一步查看,根據該地址目前NFT持有情況,發現被盜NFT目前都停留在此地址上還沒有售出,總價值約為225,475美元。
LendHub被黑簡析:系LendHub中存在新舊兩市場:金色財經報道,據慢霧安全區情報,2023 年 1 月 13 日,HECO 生態跨鏈借貸平臺 LendHub 被攻擊損失近 600 萬美金。慢霧安全團隊以簡訊的形式分享如下:
此次攻擊原因系 LendHub 中存在兩個 lBSV cToken,其一已在 2021 年 4 月被廢棄但并未從市場中移除,這導致了新舊兩個 lBSV 都存在市場中。且新舊兩個 lBSV 所對應的 Comptroller 并不相同但卻都在市場中有價格,這造成新舊市場負債計算割裂。攻擊者利用此問題在舊的市場進行抵押贖回,在新的市場進行借貸操作,惡意套取了新市場中的協議資金。
目前主要黑客獲利地址為 0x9d01..ab03,黑客攻擊手續費來源為 1 月 12 日從 Tornado.Cash 接收的 100 ETH。截至此時,黑客已分 11 筆共轉 1,100 ETH 到 Tornado.Cash。通過威脅情報網絡,已經得到黑客的部分痕跡,慢霧安全團隊將持續跟進分析。[2023/1/13 11:11:00]
而使用NFTSCAN發現NFT數量一共是21個,價值96.5枚ETH。
繼續使用MistTrack分析攻擊者地址交易歷史:
可以發現該地址的ETH交易次數并不多只有12次,余額只有0.0615枚ETH。
Binance的比特幣儲備接近600,000個,約占2100萬上限的2.77%:金色財經報道,Binance的比特幣儲備接近600,000,公司的比特幣緩存現在是交易所持有的最大盡管有很多關于儲備證明、自我保管以及2022年11月7日至11月14日之間超過50億美元的比特幣和以太坊離開交易所的討論,但自11月以來,Binance的比特幣儲備顯著增長,事實上,cryptoquant的數據表明,幣安的比特幣儲備在2022年11月19日創下歷史新高,因為該交易平臺持有大約582,054個比特幣,價值96.2億美元(按2022年11月20日的比特幣匯率計算),幣安今天持有近600,000比特幣,約占2100萬上限供應量的2.77%。(news.bitcoin)[2022/11/21 22:11:40]
0xc9E39Ad832cea1677426e5fA8966416337F88749也是合約地址,合約創建者是0x6035B92fd5102b6113fE90247763e0ac22bfEF63,這個地址在@0xLosingMoney公布的黑客地址名單中也有提到。
使用?MistTrack發現這個地址余額同樣不多,入賬有21筆而出賬有?97筆,其中已轉出共?106.2枚?ETH。
查看入賬和出賬信息,可以發現多筆轉到Tornado.Cash,說明黑客已經通過各種手法將盜來的幣進行來轉移。
數據:過去24小時,DeFi清算額達到1092萬美元:6月13日消息,過去24小時,DeFi清算額達到1092萬美元,其中Compound、Aave平臺分別清算590萬美元、372萬美元,占比分別為54%、34%。自6月10日至今,DeFi清算額在整個歷史數據中呈現出小高峰。[2022/6/13 4:22:53]
黑客使用moralis服務作惡
我們在JS代碼409行發現使用到了域名為usemoralis.com的服務接口:
其中2053端口是API地址,而2083端口則是后臺登錄地址。
通過查詢發現usemoralis.com這個域名上有大量NFT相關網站,其中不少是屬于釣魚網站。
通過谷歌搜索發現不少NFT的站點,并發現多個子域信息。
于是我們遍歷和查詢usemoralis.com的子域名,發現共存在3千多個相關子域站點部署在cloudflare上。
進一步了解我們發現這些站點都是來自moralis提供的服務:
moralis是一個專門提供針對Web3開發和構建DApps的服務。
我們發現注冊后就可以得到接口地址和一個管理后臺,這使得制作釣魚網站作惡成本變得非常低。
發現詐騙后臺并關聯到釣魚事件
繼續分析JS代碼,在368行發現有將受害者地址提交到網站域名為pidhnone.se的接口。
經過統計,域名為pidhnone.se的接口有:
https://pidhnone.se/api/store/log
https://pidhnone.se/api/self-spoof/
https://pidhnone.se/api/address/
https://pidhnone.se/api/crypto/
進一步分析發現https://pidhnone.se/login其實是黑客操作的詐騙控制后臺,用來管理詐騙資產等信息。
根據后臺地址的接口拼接上地址,可以看到攻擊地址和受害者的地址。
后臺還存留關于圖片信息和相關接口操作說明文字,可以看出來是非常明顯的詐騙網站操作說明。
我們分析后臺里面涉及的信息,如圖片:
https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8
https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6
https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042
https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30
https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7d
https://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234
這里面涉及黑客歷史使用過的的釣魚網站信息,如nftshifter.io:
以nftshifter.io這個釣魚網站為例:
在Twitter上查找相關記錄可以看到2022年3月25日有受害者訪問過該釣魚網站并公布出來。
使用相同的方式分析?nftshifter.io:
得到?JS?源代碼并進行分析:
可以發現同樣也是采用moralis的服務和https://pidhnone.se/這個詐騙后臺進行控制。
其中相關的惡意地址:
釣魚者合約:
0x8beebade5b1131cf6957f2e8f8294016c276a90f
合約創建者:
0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee
創建合約時間:
Mar-24-202209:05:33PM+UTC?
同時我們發現與這個攻擊者相同的惡意合約代碼有9個:
隨機看一個惡意合約0xc9E...749,創建者地址為
0x6035B92fd5102b6113fE90247763e0ac22bfEF63:
相同的手法,都已經洗幣。每個惡意合約上都已經有受害者的記錄,此處不一一分析。
我們再來看下受害者時間:
剛好是在攻擊者創建惡意釣魚之后,有用戶上當受騙。
攻擊者已將NFT售出,變賣為ETH,我們使用MistTrack分析攻擊者地址
0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:
可以看到51ETH已經轉入Tornado.Cash洗幣。同時,目前?Twitter上攻擊者的賬戶?@nftshifter_io?已經被凍結無法查看。
總結
可以確認的是,攻擊一直在發生,而且有成熟的產業鏈。截止到發文前黑客地址仍有新的NFT入賬和交易進行。黑客進行釣魚攻擊往往已成規模化批量化,制作一個釣魚模版就可以批量復制出大量不同NFT項目的釣魚網站。當作惡成本變得非常低的時候,更需要普通用戶提高警惕,加強安全意識,時刻保持懷疑,避免成為下一個受害者。
如何避免陷入欺詐的境地?慢霧安全團隊建議如下:
1.不要點擊來源不明的鏈接或附件,不要隨意泄露您的助記詞
2.使用強密碼并啟用雙重身份驗證以保護您的帳戶。
3.不確定的情況下,向多方進行驗證確認。
4.不要在網上傳輸敏感信息,攻擊者可以通過分析這些信息和數據向用戶發送有針對性的網絡釣魚電子郵件。
5.建議閱讀:《區塊鏈黑暗森林自救手冊》
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md
5月5日,美股上演詭異的一幕,剛為收盤前鮑威爾排除了美聯儲不合理加息75基點的可能性歡呼的人群,轉身就恐慌性拋盤,直接將三大股指完美吐回到前一日的漲幅狀態.
1900/1/1 0:00:00By:Thinking@慢霧安全團隊 事件背景 5月16日凌晨,當我在尋找家人的時候,從項目官網的邀請鏈接加入了官方的?Discord?服務器.
1900/1/1 0:00:00USD的崩盤影響已經傳導到了加密領域外部,監管將注意力拉回加密市場。5月8日,在Terra區塊鏈上運行的美元算法穩定幣UST發生大幅脫錨,原本相當于1美元的UST在5天內最低跌至0.04美元,脫.
1900/1/1 0:00:00今天,我們正式推出基于ZK模型的layer2.finance新版本!此前我們已推出了基于CelerOptimisticRollup模型的layer2.finance.
1900/1/1 0:00:00USN是一個NEAR原生的、與美元軟掛鉤的穩定幣。類似于LUNA與UST,為了保持掛鉤,NEAR被用來吸收USN的波動性,1USN可以兌換成價值1美元的NEAR.
1900/1/1 0:00:00核心觀點 代幣激勵是啟動冷啟動問題和初始化雙邊市場的強大機制。然而,各種Web3基礎設施協議每季度都在燃燒數千萬到數億的代幣激勵.
1900/1/1 0:00:00