買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > 比特幣 > Info

ONE:慢霧:29 枚 Moonbirds NFT 被盜事件溯源分析_HTT

Author:

Time:1900/1/1 0:00:00

事件背景

5月25日,推特用戶?@0xLosingMoney?稱監測到ID為?@Dvincent_?的用戶通過釣魚網站p2peers.io盜走了29枚Moonbirds系列NFT,價值超70萬美元,釣魚網站目前已無法訪問。該用戶表示,域名sarek.fi和p2peers.io都曾在過去的黑客事件中被使用。

搜集相關信息

慢霧安全團隊收到相關情報并針對此次被盜事件進行朔源分析。

我們開始在Twitter上搜集并分析此釣魚事件的相關信息時,發現?@Dvincent_?就是黑客的Twitter賬號,目前該賬戶已經被注銷。而根據5月10日的記錄,推特用戶?@just1n_eth就表示?@Dvincent_?曾與其聯系交易BAYCNFT,但由于對方堅持使用p2peers.io,交易最后并未達成。

在該推特評論下用戶@jbe61表示自己曾遇到同一個人并給出了對話截圖:

5月25日晚,@0xLosingMoney?繼續在Twitter公布了黑客的錢包等相關信息。

下面是?@0xLosingMoney?給出的黑客地址:

?0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D

?0x8e73fe4d5839c60847066b67ea657a67f42a0adf

Web3藝術平臺Wild完成700萬美元種子輪融資:金色財經報道,Web3藝術平臺Wild完成700萬美元種子輪融資,Matrix Partners領投,女演員Gwyneth Paltrow、LinkedIn聯合創始人Reid Hoffman和Twitch 聯合創始人Kevin Lin也參加了去年年底結束的這一輪融資。[2023/3/10 12:52:56]

?0x6035B92fd5102b6113fE90247763e0ac22bfEF63

?0xBf41EFdD1b815556c2416DcF427f2e896142aa53

?0x29C80c2690F91A47803445c5922e76597D1DD2B6

相關地址分析

由于整個被盜事件都提到“p2peers.io”這個釣魚網站,所以我們從此處開始入手。這個在芬蘭某域名公司注冊的p2peers網站已被暫停使用,我們最終在谷歌網頁快照中尋找到了該網站首頁的信息。

根據網頁快照可以發現?https://p2peers.io/?的前端代碼,其中主要的JS代碼是“js/app.eb17746b.js”。

由于已經無法直接查看JS代碼,利用?Cachedview?網站的快照歷史記錄查到在2022年4月30日主要的JS源代碼。

數據:Ronin上NFT總銷售額突破40億美元:6月9日消息,CryptoSlam數據顯示,Ronin上NFT總銷售額已突破40億美元,截至目前為4,073,541,906美元,交易筆數為16339541.[2022/6/9 23:02:53]

通過對JS的整理,我們查到了代碼中涉及到的釣魚網站信息和交易地址。

在代碼912行發現approve地址:

0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A

在代碼3407行同樣發現關于approve相關操作的地址:

0xc9E39Ad832cea1677426e5fA8966416337F88749

我們開始分析這兩個地址的交易記錄:

0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A

0xc9E39Ad832cea1677426e5fA8966416337F88749

首先在Etherscan查詢發現0x7F7...b6A?是一個惡意合約地址:

而這個惡意合約的創建者是地址:0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,發現這個地址有多筆NFT交易記錄:

XAnge為旗下新基金募集2.2億歐元,將重點投資DeFi和Web3等領域:7月7日消息,歐洲風投機構XAnge宣布為旗下新基金募集2.2億歐元,該基金將重點投資數字健康、DeFi、Web3、開發工具、生物資源和生物制造等領域,預計每筆投資規模在30萬至1000萬歐元之間。

此前,XAnge曾投資過開放銀行平臺Deposit Solutions和硬件錢包Ledger。據悉該風投正在推出一個名為Digital Ownership Fund的Web3專用基金,計劃籌集8000萬歐元。[2022/7/7 1:57:44]

我們在NFTGO網站進一步查看,根據該地址目前NFT持有情況,發現被盜NFT目前都停留在此地址上還沒有售出,總價值約為225,475美元。

而使用NFTSCAN發現NFT數量一共是21個,價值96.5枚ETH。

繼續使用MistTrack分析攻擊者地址交易歷史:

可以發現該地址的ETH交易次數并不多只有12次,余額只有0.0615枚ETH。

0xc9E39Ad832cea1677426e5fA8966416337F88749也是合約地址,合約創建者是0x6035B92fd5102b6113fE90247763e0ac22bfEF63,這個地址在@0xLosingMoney公布的黑客地址名單中也有提到。

印度經濟部長:印度加密貨幣磋商文件已經準備就緒:5月30日消息,印度經濟部長Seth表示,印度加密貨幣磋商文件已經準備就緒。需要全球就加密貨幣監管達成共識。(金十)[2022/5/30 3:50:46]

使用?MistTrack發現這個地址余額同樣不多,入賬有21筆而出賬有?97筆,其中已轉出共?106.2枚?ETH。

查看入賬和出賬信息,可以發現多筆轉到Tornado.Cash,說明黑客已經通過各種手法將盜來的幣進行來轉移。

黑客使用moralis服務作惡

我們在JS代碼409行發現使用到了域名為usemoralis.com的服務接口:

其中2053端口是API地址,而2083端口則是后臺登錄地址。

通過查詢發現usemoralis.com這個域名上有大量NFT相關網站,其中不少是屬于釣魚網站。

通過谷歌搜索發現不少NFT的站點,并發現多個子域信息。

于是我們遍歷和查詢usemoralis.com的子域名,發現共存在3千多個相關子域站點部署在cloudflare上。

進一步了解我們發現這些站點都是來自moralis提供的服務:

moralis是一個專門提供針對Web3開發和構建DApps的服務。

隱私和擴容解決方案Aztec Connect將于6月9日上線主網:5月19日消息,基于ZK Rollup的隱私和擴容解決方案Aztec Connect將于6月9日上線主網,并將于上線前三至四周進行相關代碼審計,于前兩周進行zk.money賬戶遷移,并于上線前一周進行核心合約和跨鏈橋主網的部署。如果一切順利,將按照既定時間移除測試版本并將zk.money將部署到主網環境。上線后用戶可以通過Aztec使用Lido Finance質押以太坊以及使用Element Finance獲取收益。[2022/5/19 3:27:19]

我們發現注冊后就可以得到接口地址和一個管理后臺,這使得制作釣魚網站作惡成本變得非常低。

發現詐騙后臺并關聯到釣魚事件

繼續分析JS代碼,在368行發現有將受害者地址提交到網站域名為pidhnone.se的接口。

經過統計,域名為pidhnone.se的接口有:

https://pidhnone.se/api/store/log

https://pidhnone.se/api/self-spoof/

https://pidhnone.se/api/address/

https://pidhnone.se/api/crypto/

進一步分析發現https://pidhnone.se/login其實是黑客操作的詐騙控制后臺,用來管理詐騙資產等信息。

根據后臺地址的接口拼接上地址,可以看到攻擊地址和受害者的地址。

后臺還存留關于圖片信息和相關接口操作說明文字,可以看出來是非常明顯的詐騙網站操作說明。

我們分析后臺里面涉及的信息,如圖片:

https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8

https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6

https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042

https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30

https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7d

https://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234

這里面涉及黑客歷史使用過的的釣魚網站信息,如nftshifter.io:

以nftshifter.io這個釣魚網站為例:

在Twitter上查找相關記錄可以看到2022年3月25日有受害者訪問過該釣魚網站并公布出來。

使用相同的方式分析?nftshifter.io:

得到?JS?源代碼并進行分析:

可以發現同樣也是采用moralis的服務和https://pidhnone.se/這個詐騙后臺進行控制。

其中相關的惡意地址:

釣魚者合約:

0x8beebade5b1131cf6957f2e8f8294016c276a90f

合約創建者:

0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee

創建合約時間:

Mar-24-202209:05:33PM+UTC?

同時我們發現與這個攻擊者相同的惡意合約代碼有9個:

隨機看一個惡意合約0xc9E...749,創建者地址為

0x6035B92fd5102b6113fE90247763e0ac22bfEF63:

相同的手法,都已經洗幣。每個惡意合約上都已經有受害者的記錄,此處不一一分析。

我們再來看下受害者時間:

剛好是在攻擊者創建惡意釣魚之后,有用戶上當受騙。

攻擊者已將NFT售出,變賣為ETH,我們使用MistTrack分析攻擊者地址

0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:

可以看到51ETH已經轉入Tornado.Cash洗幣。同時,目前?Twitter上攻擊者的賬戶?@nftshifter_io?已經被凍結無法查看。

總結

可以確認的是,攻擊一直在發生,而且有成熟的產業鏈。截止到發文前黑客地址仍有新的NFT入賬和交易進行。黑客進行釣魚攻擊往往已成規模化批量化,制作一個釣魚模版就可以批量復制出大量不同NFT項目的釣魚網站。當作惡成本變得非常低的時候,更需要普通用戶提高警惕,加強安全意識,時刻保持懷疑,避免成為下一個受害者。

如何避免陷入欺詐的境地?慢霧安全團隊建議如下:

1.不要點擊來源不明的鏈接或附件,不要隨意泄露您的助記詞

2.使用強密碼并啟用雙重身份驗證以保護您的帳戶。

3.不確定的情況下,向多方進行驗證確認。

4.不要在網上傳輸敏感信息,攻擊者可以通過分析這些信息和數據向用戶發送有針對性的網絡釣魚電子郵件。

5.建議閱讀:《區塊鏈黑暗森林自救手冊》

https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md

Tags:ONENFTIDHHTTZONEArtwork NFTIDH幣htt幣價格今日行情

比特幣
VENT:a16z 合伙人致項目創始人:市場低迷時要如何度過難關_安大元宇宙專業

市場低迷時,很多博客或推特貼文都給出了相同的建議:節省現金、延長期限、從關注增長轉向關注效率。然而,當市場下跌時,創始人需要的不是陳詞濫調的建議,而是能提供一個切實的框架來重新評估風險和價值,從.

1900/1/1 0:00:00
加密貨幣:絕地求生:臥底加密貨幣圈的一些發現(三部曲)_區塊鏈

圖片來源:GuardianDesign“加密賭場”:底層群體翻身的新渠道對于自己是如何上到加密Twitter,以及如何進入從去年夏天就開始潛伏的以加密為主的Telegram或Discord頻道.

1900/1/1 0:00:00
ANK:簡析算法穩定幣 UST 脫錨過程、原因及拯救措施_ETHSHIB價格

又是一夜激戰,加密市場血洗,BTC跌破3萬美元,ETH跌破2500美元。而市場的焦點無疑還是UST以及LUNA。UST脫錨后繼續惡化,今天早上,在幣安交易所的價格一度跌至0.6美元.

1900/1/1 0:00:00
加密貨幣:由于DAI保持其掛鉤且投資者尋求穩定幣的安全性,MakerDAO價格反彈_makerdao官網

對加密貨幣市場來說,這幾周過得很艱難。比特幣的價格遠低于大多數分析師的估計,多個穩定幣與美元脫鉤,頂級去中心化金融(DeFi)平臺之一的消亡引發了一場黑天鵝事件,導致加密貨幣總市值蒸發9000億.

1900/1/1 0:00:00
比特幣:卸任 Twitter CEO后,Jack Dorsey 建立了「比特幣產品帝國」_LOCK

加密資產市場在過去一年的快速增長離不開傳統支付巨頭們的助攻。擁有3.77億用戶的Paypal已經為美國和英國的用戶開放了交易和持有比特幣、以太坊、比特現金和萊特幣功能,同時支持用戶使用這些加密資.

1900/1/1 0:00:00
SBE:英國法院承認NFT為“私人財產”——接下來是什么?_SPORT

5月初,英國Web3社區慶祝了一個重要的法律先例——英國高等法院(與美國聯邦最高法院最類似的法院)裁定,非同質化代幣(NFT)代表“私人財產”.

1900/1/1 0:00:00
ads