Beosin:顶级黑客是如何对加密货币进行窃取和清洗的?

原文作者:Beosin

不知道大家是否还记得今年3月,发生的那笔接近2亿美金的EulerFinance攻击事件。

经过Euler?Labs与攻击者的多轮协商之后,攻击者已归还从协议中盗取的所有资金。

起初EulerFinance攻击者为了混淆视听,向某国家级背景黑客组织转移了100枚ETH。随后,该黑客组织对Euler的攻击者发送了一条链上通知,要求其解密一条加密信息。

包含此通知的这笔交易中,这个国家级背景黑客组织向Euler攻击者发送了2枚ETH。但专家称,该消息是一个网络钓鱼局,试图窃取Euler攻击者钱包的私钥。

难道是典型的「黑吃黑」?据了解,该国家级背景黑客组织长期以来一直对加密货币业务进行网络攻击,并组建了数个专业团队——来进行网络攻击并清洗被盗资金。

今天,我们就结合BeosinKYT反与分析平台,?起底这个国家级黑客都是如何对加密货币进行攻击和清洗的?

以下是该国家级背景黑客部分APT组织名信息:

图源etda.or.th

最近国外情报公司分析了该国家级背景黑客组织的攻击活动,其中包含了对加密货币的攻击。据研究人员称,黑客组织会使用网络钓鱼技术试图感染目标,然后拦截大笔加密货币转账,更改收款人地址,并将转账金额推至最大额,意图在单笔交易中耗尽账户资金。

Beosin:黑地址FTX Accounts Drainer已对大额资产进行兑换转移跨链等操作:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,截止2022年11月15日,黑地址FTX Accounts Drainer(0x59AB...32b)已对大额资产进行兑换转移跨链等操作。

目前大部分资金位于账户FTX Accounts Drainer的ETH平台,约228,523 个ETH($288,934,108)和8,184 个PAXG($14,395,174)。BSC平台约108,454 个BNB($29,962,644) 和1,685,309 个DAI($1,686,562) 。

其他部分资金位于ETH上的FTX Accounts Drainer 2账户上,约1999.4 个PAXG($3,516,404),FTX Accounts Drainer 3账户上约499 个PAXG($878,114),FTX Accounts Drainer 4账户上约499 个PAXG($878,114),其它链上的资产目前尚无异动,Beosin Trace将持续对黑地址异动进行监控。[2022/11/16 13:09:37]

你的加密货币是如何被黑客窃取的?

鱼叉邮件作为诱饵

黑客组织使用来自虚假或性角色的鱼叉式网络钓鱼电子邮件来接近他们的目标,在这些网站中包含虚假登录页面,诱受害者输入帐户凭据。

下图是黑客组织使用过的钓鱼邮件诱饵,针对加密货币专业人士:

Beosin:BSC链上的gala.games项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BSC链上的gala.games项目遭受攻击,Beosin分析发现由于pNetwork项目的bridge配置错误导致pTokens(GALA) 代币增发,累计增发55,628,400,000枚pTokens(GALA),攻击者已经把部分pTokens(GALA) 兑换成12,976个BNB,攻击者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累计获利约434万美元。Beosin Trace追踪发现被盗金额还存在攻击者地址中。

第一笔攻击交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e

第二笔攻击交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d[2022/11/4 12:17:00]

图源卡巴斯基

恶意安卓APP盗取

国外情报公司观察到黑客组织使用恶意Android应用程序,这些应用程序针对希望获得加密货币贷款的中国用户,该应用程序和关联的域名可能会收集用户凭据。

黑客组织甚至会建立虚假的加密货币软件开发公司,以诱受害者安装看似合法的应用程序,这些应用程序在更新时会安装后门。

专家认为,黑客组织目前正在积极测试新的恶意软件传递方法,例如,使用以前未使用的文件类型来感染受害者。

替换Metamask插件

当黑客组织获取到用户主机权限时,会监视用户数周或数月以收集键盘记录并监控用户的日常操作。

Beosin:10月区块链生态安全事件损失总金额约9亿8104万美元:金色财经报道,据 Beosin EagleEye 安全预警与监控平台监测显示,2022 年 10 月,各类安全事件数量和涉及金额较 9 月大幅上升。10 月发生较典型安全事件超 25 起,其中攻击类安全事件损失总金额约 9.8104 亿美元,约为 9 月损失金额的 5.97 倍。10 月为 2022 年以来区块链领域损失金额最高的一个月,有 60% 的攻击事件来自合约漏洞利用。[2022/10/31 12:01:06]

如果黑客组织发现目标用户使用了浏览器扩展钱包时,他们会将扩展源从WebStore更改为本地存储,并将核心扩展组件替换为篡改版本。

下图对比显示了两个文件:一个合法的Metamaskbackground.js文件及黑客篡改代码的变体,修改的代码行以黄色突出显示。

图源卡巴斯基

用户交易的详细信息会通过HTTP自动提交到黑客的C?2?服务器:

Beosin:TempleDAO项目遭受黑客攻击,涉及金额约236万美元:据Beosin EagleEye Web3安全预警与监控平台监测显示,TempleDAO项目遭受黑客攻击。因为在StaxLPStaking合约的migrateStake函数缺少权限校验,导致任意人都可以通过该函数提取合约中的StaxLP。

Beosin安全团队分析发现攻击者已把全部获得的StaxLP代币全部兑换为ETH,目前被盗资金已全部转移到0x2B63d4A3b2DB8AcBb2671ea7B16993077F1DB5A0地址,Beosin安全团队将持续跟踪。Beosin Trace将对被盗资金进行持续追踪。[2022/10/12 10:31:30]

图源卡巴斯基

在这种情况下,黑客设置了对特定发件人和收件人地址之间交易的监控。从而在发现大额转账时触发通知并窃取资金。

下图是一个被木马化的扩展:

图源卡巴斯基

以防万一,需注意浏览器是否选择开发者模式,如果使用的开发者模式,确保重要扩展来自网上商店:

Beosin:BNBChain上DPC代币合约遭受黑客攻击事件分析:据Beosin EagleEye平台监测显示,DPC代币合约遭受黑客攻击,损失约103,755美元。Beosin安全团队分析发现攻击者首先利用DPC代币合约中的tokenAirdop函数为满足领取奖励条件做准备,然后攻击者使用USDT兑换DPC代币再添加流动性获得LP代币,再抵押LP代币在代币合约中。前面的准备,是为了满足领奖条件。然后攻击者反复调用DPC代币中的claimStakeLp函数反复领取奖励。因为在getClaimQuota函数中的” ClaimQuota = ClaimQuota.add(oldClaimQuota[addr]);”,导致奖励可以一直累积。最后攻击者调用DPC合约中claimDpcAirdrop 函数提取出奖励(DPC代币),换成Udst离场。目前被盗资金还存放在攻击者地址,Beosin安全团队将持续跟踪。[2022/9/10 13:21:00]

社会工程手段攻击

Beosin安全研究团队同样发现,黑客组织可能会通过社会工程手段,如仿冒交易平台、发送欺诈性电子邮件等,来用户将加密货币转移到他们的账户中。

仿冒交易平台:伪装成知名的加密货币交易平台,通过仿冒的网站或应用程序,用户输入自己的账户信息,从而窃取用户的资产。

资金盘:创建虚假的加密货币资金盘,向用户承诺高额回报,并引导用户进行投资,然后将用户的资金转移到其他账户,并关闭资金盘。

社交媒体欺诈:利用社交媒体平台,如Twitter、Telegram、Reddit等,伪装成加密货币交易专家或投资人,发布虚假的投资建议或价格分析,引诱用户进行投资,从而取资金。

扩展阅读:加密大V遭遇木马病,其钱包大额资产被盗给我们哪些启示?

黑客是如何清洗加密货币的?

通过混币器清洗

此外,黑客组织还利用以太坊区块链上最受欢迎的混币器TornadoCash转移资金,例如2020年某交易所被盗,当时被盗资金超过2.7亿美元。

黑客使用TornadoCash对被盗的ETH资金进行,在BeosinKYT中查看黑客的资金流向,如下所示有大额资金进入了Tornadocash。

Beosin?KYT黑客组织攻击地址总览

Beosin?KYT黑客组织地址资金流向图

那么,什么是TornadoCash?

TornadoCash是一个以太坊上的隐私保护协议,旨在为用户提供完全匿名的加密货币交易。它基于zk-SNARK技术,使用户可以在不暴露任何个人信息的情况下进行交易,从而保护他们的隐私。

TornadoCash的工作原理是将用户的代币混合在一起,使它们变得不可追踪。用户首先将代币发送到智能合约,然后智能合约将这些代币与其他用户的代币一起混合。混合完成后,用户可以从智能合约中提取相同数量的代币,但这些代币已被混合,无法与原始发送的代币进行关联。

TornadoCash支持以太币和ERC-20代币,用户可以选择不同的「混合池」进行交易。此外,TornadoCash也可以用于向其他人发送完全匿名的代币,这使得它成为隐私保护的一个重要工具。

需要注意的是,TornadoCash仅提供隐私保护,而不是匿名性。用户需要采取适当的措施来保护他们的身份信息,以免被其他方式追踪到。此外,使用TornadoCash也需要支付一定的交易费用,这些费用可能会高于普通交易的费用。

除此之外,常见的混币器还有:

Blender.io:Blender是一家成立于2017年的比特币区块链上运行的虚拟货币混合器,也是第一个受到美国财政部制裁的混币器。

CoinMixer:从2017年开始就存在的老牌比特币混币协议,目前未受到政府制裁。

ChipMixer:由越南运营商提供的暗网加密货币混币器,从2017年至今洗掉价值超过30亿美元的加密货币,该网站和后端服务器于2023年3月15日被联邦警察局查封。

Umbra:Umbra是一款可让用户在以太坊上进行私密转帐的协议,特色在于只有收付双方知道是谁收到这笔转帐。

CoinJoin:CoinJoin是历史最为悠久的混币器之一,专为比特币和比特币现金所开发。

除了专门的混币器外,利用FixedFloat、sideshift、ChangeNow等去中心化交易所兑换虚拟货币,也能达到的目的。

通过哈希算力租赁或云挖矿服务清洗

黑客组织使用加密货币服务来清洗被盗资金,包括购买域名地址和支付服务费用,以及可能使用哈希算力租赁和云挖掘服务将被盗的加密货币洗成干净的加密货币。

黑客组织使用被盗的比特币来支付Namecheap服务

哈希算力租赁允许客户租用计算能力进行加密货币挖掘,哈希算力是指计算机或硬件用于运行和求解不同哈希算法的算力,这些算法用于新加密货币的生成并驱动加密货币之间进行交易,这个过程也被称为挖矿,这可以用加密货币支付。情报公司表示,黑客组织使用这些服务来清洗被盗的加密货币,因此无法追溯到恶意操作。

黑客组织通过哈希算力租赁服务

通过暗网市场清洗

黑客组织可能会使用暗网市场上的加密货币交易来进行。这些市场允许匿名交易,使得黑客可以在其中进行交易,以便将他们的黑钱变为可支配资金。

黑客使用暗网市场对加密货币进行的过程可以大致分为以下几个步骤:

1在暗网市场上寻找买家:黑客会在暗网市场上寻找想要购买加密货币的买家。这些市场上有许多匿名交易的工具和服务,使得黑客可以更轻松地进行交易,同时减少被揭露的风险。

2准备好的加密货币:黑客需要将他们从非法活动中获得的加密货币准备好,以便在交易时快速转移资金,同时减少交易被追踪的风险。

3完成交易:黑客会通过暗网市场上的匿名交易工具和服务完成交易,将加密货币转移到买家的地址中。这些交易可能涉及多种加密货币和支付方式。

4将所得转移到合法渠道:黑客需要将他们从暗网市场上获得的加密货币转移到合法的渠道中,以便能够使用这些资金进行日常生活和业务活动。这可能包括将加密货币转换为法定货币,或将其投资于其他合法资产。

使用代理账户清洗

黑客组织可能会使用代理账户,以避免被追踪。这些代理账户可能由境外同伙或在海外的留学生等人员持有。

以下是可能的代理账户手法:

通过控制他人账户来:政府或其代理人员可能会控制他人的银行账户来进行。这些受控制的账户可能是在境外的同胞或关系密切的个人账户。

购买现成的代理账户:另一种可能的手法是购买已有的代理账户。这些账户可能由境外同伙或在境外的代理人员创建和持有。

创建虚假公司和账户:可能会创建虚假公司和账户,将其用作代理账户来进行。这种手法通常涉及虚假身份、地址和联系方式等信息,以躲避监管和审查。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

TUSDBlock一季度比特币收入21.6亿美元,同比增幅 25%

金色财经报道,金融科技公司Block(SQ)在周四的股东信中表示,第一季度其CashApp部门的比特币收入为21.6亿美元,比第四季度的18.3亿美元增长18%,比2022年第一季度增长25%,Block将比特币的总销售量作为收入.

[0:0ms0-5:507ms