事件背景
5月25日,推特用户@0xLosingMoney称监测到ID为@Dvincent_的用户通过钓鱼网站p2peers.io盗走了29枚Moonbirds系列NFT,价值超70万美元,钓鱼网站目前已无法访问。该用户表示,域名sarek.fi和p2peers.io都曾在过去的黑客事件中被使用。
搜集相关信息
慢雾安全团队收到相关情报并针对此次被盗事件进行朔源分析。我们开始在Twitter上搜集并分析此钓鱼事件的相关信息时,发现@Dvincent_就是黑客的Twitter账号,目前该账户已经被注销。而根据5月10日的记录,推特用户@just1n_eth就表示@Dvincent_曾与其联系交易BAYCNFT,但由于对方坚持使用p2peers.io,交易最后并未达成。
在该推特评论下用户@jbe61表示自己曾遇到同一个人并给出了对话截图:
5月25日晚,@0xLosingMoney继续在Twitter公布了黑客的钱包等相关信息。
下面是@0xLosingMoney给出的黑客地址:?0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D?0x8e73fe4d5839c60847066b67ea657a67f42a0adf?0x6035B92fd5102b6113fE90247763e0ac22bfEF63?0xBf41EFdD1b815556c2416DcF427f2e896142aa53?0x29C80c2690F91A47803445c5922e76597D1DD2B6相关地址分析
硅谷加密基金Draper Dragon将为印度初创公司投资1亿美元:11月30日消息,印度《经济时报》报道,硅谷加密基金、Coinbase的早期投资方Draper Dragon Fund准备进军印度,并为当地的区块链和加密交易初创公司投资7500万至1亿美元。Draper Associates合伙人Andrew Tang谈到监管不确定性时说:长远看,印度的加密行业会发展得很好。该基金在多伦多、上海、香港和新加坡设有办事处。印度总部设在班加罗尔。Draper也希望投资于元宇宙、NFT以及游戏项目。(经济时报)[2021/11/30 12:40:45]
由于整个被盗事件都提到“p2peers.io”这个钓鱼网站,所以我们从此处开始入手。这个在芬兰某域名公司注册的p2peers网站已被暂停使用,我们最终在谷歌网页快照中寻找到了该网站首页的信息。
根据网页快照可以发现https://p2peers.io/的前端代码,其中主要的JS代码是“js/app.eb17746b.js”。由于已经无法直接查看JS代码,利用Cachedview网站的快照历史记录查到在2022年4月30日主要的JS源代码。
通过对JS的整理,我们查到了代码中涉及到的钓鱼网站信息和交易地址。在代码912行发现approve地址:0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
机构投资者过去一周向加密基金投入4.29亿美元:金色财经报道,数字资产管理公司CoinShares周一公布的数据显示,截至12月7日的一周内,机构投资者向加密货币基金和产品投入了4.29亿美元,创历史第二高记录,使该行业管理的资产规模达到150亿美元的历史高点。该行业的管理资产截至2019年底仅达25.7亿美元。最近一周,全球最大的加密基金灰度流入了3.363亿美元,将其管理的资产提升至124亿美元以上。Coinshares报告称,今年到目前为止,灰度的资金流入已达43亿美元。[2020/12/8 14:31:12]
在代码3407行同样发现关于approve相关操作的地址:0xc9E39Ad832cea1677426e5fA8966416337F88749
我们开始分析这两个地址的交易记录:0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A0xc9E39Ad832cea1677426e5fA8966416337F88749首先在Etherscan查询发现0x7F7...b6A是一个恶意合约地址:
而这个恶意合约的创建者是地址:0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,发现这个地址有多笔NFT交易记录:
我们在NFTGO网站进一步查看,根据该地址目前NFT持有情况,发现被盗NFT目前都停留在此地址上还没有售出,总价值约为225,475美元。
美国SEC指控Hvizdzak兄弟因虚假陈述加密基金业绩违反了联邦证券法:金色财经报道,美国证券交易委员会(SEC)终止了由宾夕法尼亚州兄弟管理的涉嫌欺诈的数字资产投资基金。该机构对宾夕法尼亚州的Hvizdzak兄弟及其公司发布临时限制令和资产冻结令,他们从投资者处窃取了数百万美元的资金。根据SEC的说法,Sean Hvizdzak和Shane Hvizdzak通过伪造财务报表来隐瞒他们的加密基金业绩,并将投资者的资金转到他们自己在银行和加密交易所的账户中。根据美国宾夕法尼亚州西区地区法院的裁决,Hvizdzak兄弟、Hvizdzak Capital Management, LLC、High Street Capital, LLC和High Street Capital Partners, LLC违反了联邦证券法的反欺诈规定。[2020/6/20]
而使用NFTSCAN发现NFT数量一共是21个,价值96.5枚ETH。
继续使用MistTrack分析攻击者地址交易历史:
可以发现该地址的ETH交易次数并不多只有12次,余额只有0.0615枚ETH。
0xc9E39Ad832cea1677426e5fA8966416337F88749也是合约地址,合约创建者是0x6035B92fd5102b6113fE90247763e0ac22bfEF63,这个地址在@0xLosingMoney公布的黑客地址名单中也有提到。
动态 | 数字货币交易所Zeniex将取消加密基金销售:据韩联社报道,中韩合作建立的数字货币交易所Zeniex决定全面取消加密货币基金的后续销售。Zeniex表示,此举是为了遵守政府的监管政策,但是上个月已经发布的”ZXG Cryoto基金一号”将继续运营。此前韩国金融当局称加密基金涉嫌违法,疑似是针对Zeniex发行加密货币基金的回应。[2018/10/29]
使用MistTrack发现这个地址余额同样不多,入账有21笔而出账有97笔,其中已转出共106.2枚ETH。
查看入账和出账信息,可以发现多笔转到Tornado.Cash,说明黑客已经通过各种手法将盗来的币进行来转移。黑客使用moralis服务作恶
我们在JS代码409行发现使用到了域名为usemoralis.com的服务接口:
其中2053端口是API地址,而2083端口则是后台登录地址。
通过查询发现usemoralis.com这个域名上有大量NFT相关网站,其中不少是属于钓鱼网站。通过谷歌搜索发现不少NFT的站点,并发现多个子域信息。
于是我们遍历和查询usemoralis.com的子域名,发现共存在3千多个相关子域站点部署在cloudflare上。
慢雾:Spartan Protocol被黑简析:据慢雾区情报,币安智能链项目 Spartan Protocol 被黑,损失金额约 3000 万美元,慢雾安全团队第一时间介入分析,并以简讯的形式分享给大家参考:
1. 攻击者通过闪电贷先从 PancakeSwap 中借出 WBNB;
2. 在 WBNB-SPT1 的池子中,先使用借来的一部分 WBNB 不断的通过 swap 兑换成 SPT1,导致兑换池中产生巨大滑点;
3. 攻击者将持有的 WBNB 与 SPT1 向 WBNB-SPT1 池子添加流动性获得 LP 凭证,但是在添加流动性的时候存在一个滑点修正机制,在添加流动性时将对池的滑点进行修正,但没有限制最高可修正的滑点大小,此时添加流动性,由于滑点修正机制,获得的 LP 数量并不是一个正常的值;
4. 随后继续进行 swap 操作将 WBNB 兑换成 SPT1,此时池子中的 WBNB 增多 SPT1 减少;
5. swap 之后攻击者将持有的 WBNB 和 SPT1 都转移给 WBNB-SPT1 池子,然后进行移除流动性操作;
6. 在移除流动性时会通过池子中实时的代币数量来计算用户的 LP 可获得多少对应的代币,由于步骤 5,此时会获得比添加流动性时更多的代币;
7. 在移除流动性之后会更新池子中的 baseAmount 与 tokenAmount,由于移除流动性时没有和添加流动性一样存在滑点修正机制,移除流动性后两种代币的数量和合约记录的代币数量会存在一定的差值;
8. 因此在与实际有差值的情况下还能再次添加流动性获得 LP,此后攻击者只要再次移除流动性就能再次获得对应的两种代币;
9. 之后攻击者只需再将 SPT1 代币兑换成 WBNB,最后即可获得更多的 WBNB。详情见原文链接。[2021/5/2 21:17:59]
进一步了解我们发现这些站点都是来自moralis提供的服务:
moralis是一个专门提供针对Web3开发和构建DApps的服务。
我们发现注册后就可以得到接口地址和一个管理后台,这使得制作钓鱼网站作恶成本变得非常低。
发现后台并关联到钓鱼事件
继续分析JS代码,在368行发现有将受害者地址提交到网站域名为pidhnone.se的接口。
经过统计,域名为pidhnone.se的接口有:https://pidhnone.se/api/store/loghttps://pidhnone.se/api/self-spoof/https://pidhnone.se/api/address/https://pidhnone.se/api/crypto/进一步分析发现https://pidhnone.se/login其实是黑客操作的控制后台,用来管理资产等信息。
根据后台地址的接口拼接上地址,可以看到攻击地址和受害者的地址。
后台还存留关于图片信息和相关接口操作说明文字,可以看出来是非常明显的网站操作说明。
我们分析后台里面涉及的信息,如图片:https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7dhttps://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234这里面涉及黑客历史使用过的的钓鱼网站信息,如nftshifter.io:
以nftshifter.io这个钓鱼网站为例:
在Twitter上查找相关记录可以看到2022年3月25日有受害者访问过该钓鱼网站并公布出来。
使用相同的方式分析nftshifter.io:
得到JS源代码并进行分析:
可以发现同样也是采用moralis的服务和https://pidhnone.se/这个后台进行控制。其中相关的恶意地址:钓鱼者合约:0x8beebade5b1131cf6957f2e8f8294016c276a90f合约创建者:0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee创建合约时间:Mar-24-202209:05:33PM+UTC
同时我们发现与这个攻击者相同的恶意合约代码有9个:
随机看一个恶意合约0xc9E...749,创建者地址为0x6035B92fd5102b6113fE90247763e0ac22bfEF63:
相同的手法,都已经洗币。每个恶意合约上都已经有受害者的记录,此处不一一分析。我们再来看下受害者时间:
刚好是在攻击者创建恶意钓鱼之后,有用户上当受。攻击者已将NFT售出,变卖为ETH,我们使用MistTrack分析攻击者地址0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:
可以看到51ETH已经转入Tornado.Cash洗币。同时,目前Twitter上攻击者的账户@nftshifter_io已经被冻结无法查看。总结
可以确认的是,攻击一直在发生,而且有成熟的产业链。截止到发文前黑客地址仍有新的NFT入账和交易进行。黑客进行钓鱼攻击往往已成规模化批量化,制作一个钓鱼模版就可以批量复制出大量不同NFT项目的钓鱼网站。当作恶成本变得非常低的时候,更需要普通用户提高警惕,加强安全意识,时刻保持怀疑,避免成为下一个受害者。如何避免陷入欺诈的境地?慢雾安全团队建议如下:1.不要点击来源不明的链接或附件,不要随意泄露您的助记词2.使用强密码并启用双重身份验证以保护您的帐户。3.不确定的情况下,向多方进行验证确认。4.不要在网上传输敏感信息,攻击者可以通过分析这些信息和数据向用户发送有针对性的网络钓鱼电子邮件。5.建议阅读:《区块链黑暗森林自救手册》
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。