事件背景
5月25日,推特用戶?@0xLosingMoney?稱監測到ID為?@Dvincent_?的用戶通過釣魚網站p2peers.io盜走了29枚Moonbirds系列NFT,價值超70萬美元,釣魚網站目前已無法訪問。該用戶表示,域名sarek.fi和p2peers.io都曾在過去的黑客事件中被使用。
搜集相關信息
慢霧安全團隊收到相關情報并針對此次被盜事件進行朔源分析。
我們開始在Twitter上搜集并分析此釣魚事件的相關信息時,發現?@Dvincent_?就是黑客的Twitter賬號,目前該賬戶已經被注銷。而根據5月10日的記錄,推特用戶?@just1n_eth就表示?@Dvincent_?曾與其聯系交易BAYCNFT,但由于對方堅持使用p2peers.io,交易最后并未達成。
在該推特評論下用戶@jbe61表示自己曾遇到同一個人并給出了對話截圖:
5月25日晚,@0xLosingMoney?繼續在Twitter公布了黑客的錢包等相關信息。
下面是?@0xLosingMoney?給出的黑客地址:
?0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D
?0x8e73fe4d5839c60847066b67ea657a67f42a0adf
Gnosis Chain推出Hashi以增強橋接傳輸安全性:金色財經報道,Gnosis Chain的生態系統團隊Gnosis Builders宣布推出Hashi,通過聚合橋接標準來增強橋接安全性,Gnosis Chain是一個完整的EVM(以太坊虛擬機)第1層區塊鏈,優先考慮去中心化和安全性。許多項目已經致力于整合Hashi,包括Succinct Labs、DendrETH、ZK Collective、Connext、Celer、LayerZero、Axiom、Wormhole和LI.FI。[2023/3/31 13:36:15]
?0x6035B92fd5102b6113fE90247763e0ac22bfEF63
?0xBf41EFdD1b815556c2416DcF427f2e896142aa53
?0x29C80c2690F91A47803445c5922e76597D1DD2B6
相關地址分析
由于整個被盜事件都提到“p2peers.io”這個釣魚網站,所以我們從此處開始入手。這個在芬蘭某域名公司注冊的p2peers網站已被暫停使用,我們最終在谷歌網頁快照中尋找到了該網站首頁的信息。
根據網頁快照可以發現?https://p2peers.io/?的前端代碼,其中主要的JS代碼是“js/app.eb17746b.js”。
代幣化風投基金SPiCE VC公布2022年業績,內部收益率超50%:1月10日消息,完全代幣化的風投基金SPiCE VC宣布了其2022年的業績,即使經濟逆風持續存在,也為其投資者帶來了可觀的回報。SPiCE的內部收益率(IRR)估計了潛在的投資收益率,超過了50%。此外,SPiCE的投資資本倍數(MOIC)增長了6倍,是VC平均MOIC的三倍。SPiCE在四年內為其投資者實現了82%的實收資本分配 (DPI)。[2023/1/11 11:05:13]
由于已經無法直接查看JS代碼,利用?Cachedview?網站的快照歷史記錄查到在2022年4月30日主要的JS源代碼。
通過對JS的整理,我們查到了代碼中涉及到的釣魚網站信息和交易地址。
在代碼912行發現approve地址:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
在代碼3407行同樣發現關于approve相關操作的地址:
0xc9E39Ad832cea1677426e5fA8966416337F88749
我們開始分析這兩個地址的交易記錄:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
0xc9E39Ad832cea1677426e5fA8966416337F88749
公鏈Sei Network推出5000萬美元流動性基金:金色財經報道,Layer 1公鏈Sei Network的聯合創始人Jeff Feng和Jay Jog宣布,推出了一個價值5000萬美元的流動性基金,以支持其平臺上新的DeFi應用程序。[2022/9/28 5:58:33]
首先在Etherscan查詢發現0x7F7...b6A?是一個惡意合約地址:
而這個惡意合約的創建者是地址:0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,發現這個地址有多筆NFT交易記錄:
我們在NFTGO網站進一步查看,根據該地址目前NFT持有情況,發現被盜NFT目前都停留在此地址上還沒有售出,總價值約為225,475美元。
而使用NFTSCAN發現NFT數量一共是21個,價值96.5枚ETH。
繼續使用MistTrack分析攻擊者地址交易歷史:
可以發現該地址的ETH交易次數并不多只有12次,余額只有0.0615枚ETH。
0xc9E39Ad832cea1677426e5fA8966416337F88749也是合約地址,合約創建者是0x6035B92fd5102b6113fE90247763e0ac22bfEF63,這個地址在@0xLosingMoney公布的黑客地址名單中也有提到。
瑞士信貸前風險主管:監管清晰將推動下一輪牛市:金色財經報道,瑞士信貸前全球估值風險主管CK Zheng在接受采訪時表示,美國正在進行的一些監管工作將很快為加密貨幣“打開傳統金融的大門”。Cheng說,最近傳統機構對加密貨幣的立場發生了變化,許多機構首次涉足加密貨幣領域。
Cheng還強調,還有很多人“在等待美國的監管進一步明確”,然后再進入加密領域。他說:“這將真正為傳統金融機構打開大門,你知道,將有更多的機構、投資者進入這一領域。所以我想說,這將是下一個牛市的開始。”
他還認為,美國總統拜登今年早些時候的行政命令對傳統投資者來說是一個重要的信號,但他承認,在涉及到如何監管加密貨幣交易,以及加密貨幣是否會被視為商品或證券時,“魔鬼在細節中”。(Cointelegraph)[2022/9/21 7:10:51]
使用?MistTrack發現這個地址余額同樣不多,入賬有21筆而出賬有?97筆,其中已轉出共?106.2枚?ETH。
查看入賬和出賬信息,可以發現多筆轉到Tornado.Cash,說明黑客已經通過各種手法將盜來的幣進行來轉移。
黑客使用moralis服務作惡
我們在JS代碼409行發現使用到了域名為usemoralis.com的服務接口:
其中2053端口是API地址,而2083端口則是后臺登錄地址。
“一鍵游廣西”文旅數字藏品上線:金色財經消息,近日,廣西文旅區塊鏈上線暨程陽八寨永濟橋數字藏品發行儀式在北海市舉行。廣西壯族自治區文化和旅游廳黨組書記、廳長甘霖,自治區黨委宣傳部副部長王曉華,桂林電子科技大學校長徐華蕊等共同按下啟動鍵。
“一鍵游廣西”是廣西壯族自治區黨委、政府“十四五”期間重點建設的智慧旅游項目,今年,該項目積極探索文旅元宇宙發展新模式,依托銀聯的數字金融技術,聯合桂林電子科技大學等區內主要高校、中國旅游集團等文旅龍頭企業,牽頭打造具備自主知識產權的廣西文旅區塊鏈聯盟鏈,并通過發行數字藏品的方式先行探索,共建良好的文旅區塊鏈行業發展模式,逐步打造廣西文旅元宇宙生態體系。(瀟湘晨報)[2022/6/4 4:01:21]
通過查詢發現usemoralis.com這個域名上有大量NFT相關網站,其中不少是屬于釣魚網站。
通過谷歌搜索發現不少NFT的站點,并發現多個子域信息。
于是我們遍歷和查詢usemoralis.com的子域名,發現共存在3千多個相關子域站點部署在cloudflare上。
進一步了解我們發現這些站點都是來自moralis提供的服務:
moralis是一個專門提供針對Web3開發和構建DApps的服務。
我們發現注冊后就可以得到接口地址和一個管理后臺,這使得制作釣魚網站作惡成本變得非常低。
發現詐騙后臺并關聯到釣魚事件
繼續分析JS代碼,在368行發現有將受害者地址提交到網站域名為pidhnone.se的接口。
經過統計,域名為pidhnone.se的接口有:
https://pidhnone.se/api/store/log
https://pidhnone.se/api/self-spoof/
https://pidhnone.se/api/address/
https://pidhnone.se/api/crypto/
進一步分析發現https://pidhnone.se/login其實是黑客操作的詐騙控制后臺,用來管理詐騙資產等信息。
根據后臺地址的接口拼接上地址,可以看到攻擊地址和受害者的地址。
后臺還存留關于圖片信息和相關接口操作說明文字,可以看出來是非常明顯的詐騙網站操作說明。
我們分析后臺里面涉及的信息,如圖片:
https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8
https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6
https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042
https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30
https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7d
https://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234
這里面涉及黑客歷史使用過的的釣魚網站信息,如nftshifter.io:
以nftshifter.io這個釣魚網站為例:
在Twitter上查找相關記錄可以看到2022年3月25日有受害者訪問過該釣魚網站并公布出來。
使用相同的方式分析?nftshifter.io:
得到?JS?源代碼并進行分析:
可以發現同樣也是采用moralis的服務和https://pidhnone.se/這個詐騙后臺進行控制。
其中相關的惡意地址:
釣魚者合約:
0x8beebade5b1131cf6957f2e8f8294016c276a90f
合約創建者:
0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee
創建合約時間:
Mar-24-202209:05:33PM+UTC?
同時我們發現與這個攻擊者相同的惡意合約代碼有9個:
隨機看一個惡意合約0xc9E...749,創建者地址為
0x6035B92fd5102b6113fE90247763e0ac22bfEF63:
相同的手法,都已經洗幣。每個惡意合約上都已經有受害者的記錄,此處不一一分析。
我們再來看下受害者時間:
剛好是在攻擊者創建惡意釣魚之后,有用戶上當受騙。
攻擊者已將NFT售出,變賣為ETH,我們使用MistTrack分析攻擊者地址
0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:
可以看到51ETH已經轉入Tornado.Cash洗幣。同時,目前?Twitter上攻擊者的賬戶?@nftshifter_io?已經被凍結無法查看。
總結
可以確認的是,攻擊一直在發生,而且有成熟的產業鏈。截止到發文前黑客地址仍有新的NFT入賬和交易進行。黑客進行釣魚攻擊往往已成規模化批量化,制作一個釣魚模版就可以批量復制出大量不同NFT項目的釣魚網站。當作惡成本變得非常低的時候,更需要普通用戶提高警惕,加強安全意識,時刻保持懷疑,避免成為下一個受害者。
如何避免陷入欺詐的境地?慢霧安全團隊建議如下:
1.不要點擊來源不明的鏈接或附件,不要隨意泄露您的助記詞
2.使用強密碼并啟用雙重身份驗證以保護您的帳戶。
3.不確定的情況下,向多方進行驗證確認。
4.不要在網上傳輸敏感信息,攻擊者可以通過分析這些信息和數據向用戶發送有針對性的網絡釣魚電子郵件。
5.建議閱讀:《區塊鏈黑暗森林自救手冊》
https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md
4月24日,中國李寧微博發布“邀請了來自Web3.0的名門望族BoredApeYachtClub無聊猿游艇俱樂部,編號#4102的無聊猿,作為中國李寧快閃店的潮流主理人”.
1900/1/1 0:00:00作者:pastry,加密研究員 編譯:0x137 本文梳理自加密研究員pastry在個人社交媒體平臺上的觀點,律動BlockBeats對其整理翻譯如下:在加密世界,投資的時機至關重要.
1900/1/1 0:00:00今日,RoninNetwork黑客于北京時間15:32:25轉出12595.3枚以太坊至新地址.
1900/1/1 0:00:00PERIFinance發展又向前邁出了一大步。4月30日,PERIFinance宣布在Moonriver主網推出去中心化交易平臺,用戶可以利用基于?dApp的跨鏈代幣橋接服務,在?PERIDEX.
1900/1/1 0:00:005月18日晚,借貸協議Aave團隊開發的Web3社交協議LensProtocol在Polygon上線,此前簽署過公開信的用戶可以mint自己的ProfileNFT.
1900/1/1 0:00:00在過去的24小時里,YugaLabs的非同質化代幣(NFT)系列經歷了交易量的巨大下滑。根據NFT市場跟蹤器NFTGO的數據,Otherdeed的跌幅超過50%,MutantApeYachtCl.
1900/1/1 0:00:00