原文作者:山哥&耀@慢霧安全團隊
NFT,價值超70萬美元,釣魚網站目前已無法訪問。該用戶表示,域名sarek.fi和p2peers.io都曾在過去的黑客事件中被使用。
搜集相關信息
慢霧安全團隊收到相關情報并針對此次被盜事件進行朔源分析。
我們開始在Twitter上搜集并分析此釣魚事件的相關信息時,發現@Dvincent_?就是黑客的Twitter賬號,目前該賬戶已經被注銷。而根據5月10日的記錄,推特用戶?@just1n_eth就表示?@Dvincent_?曾與其聯系交易BAYCNFT,但由于對方堅持使用p2peers.io,交易最后并未達成。
5月25日晚,@0xLosingMoney?繼續在Twitter公布了黑客的錢包等相關信息。
下面是?@0xLosingMoney?給出的黑客地址:
?0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D
?0x8e73fe4d5839c60847066b67ea657a67f42a0adf
?0x6035B92fd5102b6113fE90247763e0ac22bfEF63
慢霧:從Multichain流出的資金總額高達2.65億美元,分布在9條鏈:金色財經報道,自7月7日以來,從 Multichain 流出的資金總額高達 2.65 億美元,分布在 Ethereum、BNB Chain、Polygon、Avalanche、Arbitrum、Optimism、Fantom、Cronos、Moonbeam 鏈。其中 6582 萬美元已經被 Circle 和 Tether 凍結,1,296,990.99 ICE(約 162 萬美元) 被 Token 發行方 Burn。流出的資金中,包括:
1)從 Multichain: Old BSC Bridge 轉出的 USDT;
2)從 Multichain: Fantom Bridge 轉出的 USDC、DAI、LINK、UNIDX、USDT、WOO、ICE、CRV、YFI、TUSD、WETH、WBTC;
3)從 Anyswap: Bridge Fantom 轉出的 BIFI;
4)從 Multichain: Moonriver Bridge 轉出的 USDC、USDT、DAI、WBTC;
5)從 MultiChain: Doge Bridge 轉出的 USDC;
6)從 Multichain: Executor 轉出的 DAI、USDC、BTCB、WBTC、WETH、Dai.e、WBTC.e、Bridged USDC、BTC、fUSDT、ETH 等;
7)從被 Etherscan 標記為 Fake_Phishing183873 的 0xe1910...49c53 轉出的 WBTC、USDT、ETH,同時我們認為該標記(Fake Phishing183873)或許是 Etherscan 上的虛假標記,地址可能以前屬于 Multichain 官方賬戶。[2023/7/11 10:48:30]
?0xBf41EFdD1b815556c2416DcF427f2e896142aa53
慢霧:Badger DAO黑客已通過renBTC將約1125 BTC跨鏈轉移到10 個BTC地址:12月2日消息,Badger DAO遭遇黑客攻擊,用戶資產在未經授權的情況下被轉移。據慢霧MistTrack分析,截止目前黑客已將獲利的加密貨幣換成 renBTC,并通過renBTC 將約 1125 BTC 跨鏈轉移到 10 個 BTC 地址。慢霧 MistTrack 將持續監控被盜資金的轉移。[2021/12/2 12:46:11]
?0x29C80c2690F91A47803445c5922e76597D1DD2B6
根據網頁快照可以發現https://p2peers.io/的前端代碼,其中主要的JS代碼是“js/app.eb17746b.js”。
由于已經無法直接查看JS代碼,利用?Cachedview?網站的快照歷史記錄查到在2022年4月30日主要的JS源代碼。
通過對JS的整理,我們查到了代碼中涉及到的釣魚網站信息和交易地址。
在代碼912行發現approve地址:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
慢霧:跨鏈互操作協議Poly Network遭受攻擊并非由于網傳的keeper私鑰泄漏:對于跨鏈互操作協議Poly Network遭受攻擊事件,慢霧安全團隊分析指出:本次攻擊主要在于EthCrossChainData合約的keeper可由EthCrossChainManager合約進行修改,而EthCrossChainManager合約的verifyHeaderAndExecuteTx函數又可以通過_executeCrossChainTx函數執行用戶傳入的數據。因此攻擊者通過此函數傳入精心構造的數據修改了EthCrossChainData合約的keeper為攻擊者指定的地址,并非網傳的是由于keeper私鑰泄漏導致這一事件的發生。[2021/8/11 1:47:48]
在代碼3407行同樣發現關于approve相關操作的地址:
0xc9E39Ad832cea1677426e5fA8966416337F88749
我們開始分析這兩個地址的交易記錄:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
0xc9E39Ad832cea1677426e5fA8966416337F88749
慢霧:BSC項目Value DeFi vSwap 模塊被黑簡析:據慢霧區情報,幣安智能鏈項目 Value DeFi 的 vSwap 模塊被黑,慢霧安全團隊第一時間介入分析,并將結果以簡訊的形式分享,供大家參考:
1. 攻擊者首先使用 0.05 枚 WBNB 通過 vSwap 合約兌換出 vBSWAP 代幣;
2. 攻擊者在兌換的同時也進行閃電貸操作,因此 vSwap 合約會將兌換的 vBSWAP 代幣與閃電貸借出的 WBNB 轉給攻擊者;
3. 而在完成整個兌換流程并更新池子中代幣數量前,會根據池子的 tokenWeight0 參數是否為 50 來選擇不同的算法來檢查池子中的代幣數量是否符合預期;
4. 由于 vSwap 合約的 tokenWeight0 參數設置為 70,因此將會采用第二種算法對池子中的代幣數量進行檢查;
5. 而漏洞的關鍵點就在于采用第二種算法進行檢查時,可以通過特殊構造的數據來使檢查通過;
6. 第二種算法是通過調用 formula 合約的 ensureConstantValue 函數并傳入池子中緩存的代幣數量與實時的代幣數量進行檢查的;
7. 在通過對此算法進行具體分析調試后我們可以發現,在使用 WBNB 兌換最小單位(即 0.000000000000000001) vBSWAP 時,池子中緩存的 WBNB 值與實時的值之間允許有一個巨大的波動范圍,在此范圍內此算法檢查都將通過;
8. 因此攻擊者可以轉入 WBNB 進行最小單位的 vBSWAP 代幣兌換的同時,將池子中的大量 WBNB 代幣通過閃電貸的方式借出,由于算法問題,在不歸還閃電貸的情況下仍可以通過 vSwap 的檢查;
9. 攻擊者只需要在所有的 vSwap 池子中,不斷的重復此過程,即可將池子中的流動性盜走完成獲利。詳情見原文鏈接。[2021/5/8 21:37:37]
首先在Etherscan查詢發現0x7F7...b6A?是一個惡意合約地址:
分析 | 慢霧:攻擊者拿下了DragonEx盡可能多的權限 攻擊持續至少1天:據慢霧安全團隊的鏈上情報分析,從DragonEx公布的“攻擊者地址”的分析來看,20 個幣種都被盜取(但還有一些DragonEx可交易的知名幣種并沒被公布),從鏈上行為來看攻擊這些幣種的攻擊手法并不完全相同,攻擊持續的時間至少有1天,但能造成這種大面積盜取結果的,至少可以推論出:攻擊者拿下了DragonEx盡可能多的權限,更多細節請留意后續披露。[2019/3/26]
而這個惡意合約的創建者是地址:
0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,發現這個地址有多筆NFT交易記錄:
我們在NFTGO網站進一步查看,根據該地址目前NFT持有情況,發現被盜NFT目前都停留在此地址上還沒有售出,總價值約為225,475美元。
而使用NFTSCAN發現NFT數量一共是21個,價值96.5枚ETH。
繼續使用MistTrack分析攻擊者地址交易歷史:
可以發現該地址的ETH交易次數并不多只有12次,余額只有0.0615枚ETH。
0xc9E39Ad832cea1677426e5fA8966416337F88749也是合約地址,合約創建者是0x6035B92fd5102b6113fE90247763e0ac22bfEF63,這個地址在@0xLosingMoney公布的黑客地址名單中也有提到。
使用MistTrack發現這個地址余額同樣不多,入賬有21筆而出賬有97筆,其中已轉出共106.2枚ETH。
查看入賬和出賬信息,可以發現多筆轉到Tornado.Cash,說明黑客已經通過各種手法將盜來的幣進行來轉移。
其中2053端口是API地址,而2083端口則是后臺登錄地址。
通過查詢發現usemoralis.com這個域名上有大量NFT相關網站,其中不少是屬于釣魚網站。
通過谷歌搜索發現不少NFT的站點,并發現多個子域信息。
于是我們遍歷和查詢usemoralis.com的子域名,發現共存在3千多個相關子域站點部署在cloudflare上。
進一步了解我們發現這些站點都是來自moralis提供的服務:
moralis是一個專門提供針對Web3開發和構建DApps的服務。
我們發現注冊后就可以得到接口地址和一個管理后臺,這使得制作釣魚網站作惡成本變得非常低。
經過統計,域名為pidhnone.se的接口有:
https://pidhnone.se/api/store/log
https://pidhnone.se/api/self-spoof/
https://pidhnone.se/api/address/
https://pidhnone.se/api/crypto/
進一步分析發現https://pidhnone.se/login其實是黑客操作的詐騙控制后臺,用來管理詐騙資產等信息。
根據后臺地址的接口拼接上地址,可以看到攻擊地址和受害者的地址。
后臺還存留關于圖片信息和相關接口操作說明文字,可以看出來是非常明顯的詐騙網站操作說明。
我們分析后臺里面涉及的信息,如圖片:
https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8
https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6
https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042
https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30
https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7d
https://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234
這里面涉及黑客歷史使用過的的釣魚網站信息,如nftshifter.io:
以nftshifter.io這個釣魚網站為例:
在Twitter上查找相關記錄可以看到2022年3月25日有受害者訪問過該釣魚網站并公布出來。
使用相同的方式分析?nftshifter.io:
得到JS?源代碼并進行分析:
可以發現同樣也是采用moralis的服務和https://pidhnone.se/這個詐騙后臺進行控制。
其中相關的惡意地址:
釣魚者合約:
0x8beebade5b1131cf6957f2e8f8294016c276a90f
合約創建者:
0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee
創建合約時間:
Mar-24-202209:05:33PMUTC?
同時我們發現與這個攻擊者相同的惡意合約代碼有9個:
隨機看一個惡意合約0xc9E...749,創建者地址為
0x6035B92fd5102b6113fE90247763e0ac22bfEF63:
相同的手法,都已經洗幣。每個惡意合約上都已經有受害者的記錄,此處不一一分析。
我們再來看下受害者時間:
剛好是在攻擊者創建惡意釣魚之后,有用戶上當受騙。
攻擊者已將NFT售出,變賣為ETH,我們使用MistTrack分析攻擊者地址
0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:
可以看到51ETH已經轉入Tornado.Cash洗幣。同時,目前Twitter上攻擊者的賬戶@nftshifter_io已經被凍結無法查看。
產業鏈。截止到發文前黑客地址仍有新的NFT入賬和交易進行。黑客進行釣魚攻擊往往已成規模化批量化,制作一個釣魚模版就可以批量復制出大量不同NFT項目的釣魚網站。當作惡成本變得非常低的時候,更需要普通用戶提高警惕,加強安全意識,時刻保持懷疑,避免成為下一個受害者。
如何避免陷入欺詐的境地?慢霧安全團隊建議如下:
1.不要點擊來源不明的鏈接或附件,不要隨意泄露您的助記詞
2.使用強密碼并啟用雙重身份驗證以保護您的帳戶。
3.不確定的情況下,向多方進行驗證確認。
4.不要在網上傳輸敏感信息,攻擊者可以通過分析這些信息和數據向用戶發送有針對性的網絡釣魚電子郵件。
5.建議閱讀:《區塊鏈黑暗森林自救手冊》
Tags:ETHONENFTBTCDiversified Staked Ethereum Indexonekeytoolslite官網NFTinderbtc礦池下載
Dear?Valued?Users,HuobiGlobalwilllistthefollowingTRONtokensandUSDDtradingpairsandopenspottradingf.
1900/1/1 0:00:00尊敬的用戶: 根據Terra公告,Terra復興計劃已經通過,根據已通過的提案,當前的Terra更名為TerraClassic,當前的UST和LUNA持有人獲得新LUNA空投.
1900/1/1 0:00:00市場消息 市場統計顯示,上周道指和標普500指數均錄得2020年11月以來最佳單周表現。上周,美聯儲再次成了“救市主”,5月會議紀要公布后,三大股指在剩下的半周內均上漲了超5%.
1900/1/1 0:00:005月26日,Blocklike以Web3價值風口漫談為主題,圍繞Web3技術底層、價值生態構建和用戶協同等方面開展圓桌直播.
1900/1/1 0:00:00比特幣兌美元匯率飆升至關鍵的28,500美元支撐區域下方。BTC正在下跌,并可能繼續下跌至27,500美元的支撐位。比特幣正在走低,并在29,600美元區域附近面臨主要阻力.
1900/1/1 0:00:00“事情如果有變壞的可能,不管這種可能性有多小,它總會發生。”——愛德華·墨菲墨菲定律決定了現實世界的脆弱性,那么對于投資來說就是需要應對這樣一個多種可能性并存的世界.
1900/1/1 0:00:00