背景
9 月 4 日,推特用户 Phantom X 发推称朝鲜 APT 组织针对数十个 ETH 和 SOL 项目进行大规模的网络钓鱼活动。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/4ca7d32bcb4f15b0e431826f118e7e32.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
(https://twitter.com/PhantomXSec/status/1566219671057371136)
该推特用户给出了 196 个钓鱼域名信息,分析后关联到朝鲜黑客相关信息,具体的域名列表如下:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/0f299bf3634bcebb7a3d33c8047e3081.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
(https://pastebin.com/UV9pJN2M)
慢雾安全团队注意到该事件并第一时间跟进深入分析:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/1ee37ad425913057aea810220bcc1ae6.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
(https://twitter.com/IM_23pds/status/1566258373284093952)
由于朝鲜黑客针对加密货币行业的攻击模型多样化,我们披露的也只是冰山一角,因为一些保密的要求,本篇文章也仅针对其中一部分钓鱼素材包括相关钓鱼钱包地址进行分析。这里将重点针对 NFT 钓鱼进行分析。
钓鱼网站分析
经过深入分析,发现此次钓鱼的其中一种方式是发布虚假 NFT 相关的、带有恶意 Mint 的诱饵网站,这些 NFT 在 OpenSea、X2Y2 和 Rarible 等平台上都有出售。此次 APT 组织针对 Crypto 和 NFT 用户的钓鱼涉及将近 500 多个域名。
查询这些域名的注册相关信息,发现注册日期最早可追溯到 7 个月前:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/a0b00630f45781d0599b7898af49a6f1.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
同时我们也发现朝鲜黑客常使用的一些独有的钓鱼特征:
特征一:钓鱼网站都会记录访客数据并保存到外部站点。黑客通过 HTTP GET 请求将站点访问者信息记录到外部域,发送请求的域名虽不同但是请求的 API 接口都为 “/postAddr.php”。一般格式为 “https://nserva.live/postAddr.php?mmAddr=...[Metamask]...&accessTime=xxx&url=evil.site”,其中参数 mmAddr 记录访客的钱包地址,accessTime 记录访客的访问时间,url 记录访客当前所访问的钓鱼网站链接。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/75bccd4d3b51a2225e4c279eb390279b.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
特征二:钓鱼网站会请求一个 NFT 项目价目表,通常 HTTP 的请求路径为 “getPriceData.php”:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/0738cc9b82871e2b12880ba81db64f2a.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
特征三:存在一个链接图像到目标项目的文件 “imgSrc.js”,包含目标站点列表和在其相应网络钓鱼站点上使用的图像文件的托管位置,这个文件可能是钓鱼网站模板的一部分。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/011330e48c99aeed6071265357dc69bd.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
进一步分析发现 APT 用于监控用户请求的主要域名为 “thedoodles.site”,此域名在 APT 活动早期主要用来记录用户数据:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/fcba34e73497fe266cb47d2e1ced9286.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
查询该域名的 HTTPS 证书启用时间是在 7 个月之前,黑客组织已经开始实施对 NFT 用户对攻击。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/17a0c0de4648e7d4e7cdc0b410f6ce31.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
最后来看下黑客到底运行和部署了多少个钓鱼站点:
比如最新的站点伪装成世界杯主题:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/c368a2f037027a4e619402fc62b091d5.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
继续根据相关的 HTTPS 证书搜索得到相关的网站主机信息:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/431f47ea115e3187bcd3ff341e0e6ae0.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
在一些主机地址中发现了黑客使用的各种攻击脚本和统计受害者信息的 txt 文件。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/53b0a295dcba23102e7b46ae950b1c42.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
这些文件记录了受害者访问记录、授权情况、使用插件钱包的情况:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/63262c8d0aab54e639faa52da2cdc89a.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
可以发现这些信息跟钓鱼站点采集的访客数据相吻合。
其中还包括受害者 approve 记录:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/e4cd060dddc31fd1cf9e65a1e6468a4e.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
以及签名数据 sigData 等,由于比较敏感此处不进行展示。
另外,统计发现主机相同 IP 下 NFT 钓鱼站群,单独一个 IP 下就有 372 个 NFT 钓鱼站点:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/da0b85211b9ec6710ddd76583ae4697f.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
另一个 IP 下也有 320 个 NFT 钓鱼站群:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/5b8198d687c77512f057462324e74ff9.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
甚至包括朝鲜黑客在经营的一个 DeFi 平台:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/a5265f9184417e6a91fc20ef7eb4dffd.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
由于篇幅有限,此处不再赘述。
钓鱼手法分析
结合之前文章,我们对此次钓鱼事件的核心代码进行了分析。我们发现黑客钓鱼涉及到 WETH、USDC、DAI、UNI 等多个地址协议。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/0639cad18be82e0e82a45133ce077de8.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
下面代码用于诱导受害者进行授权 NFT、ERC20 等较常见的钓鱼 Approve 操作:
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/77c81ec530fa3644672699811ba47159.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/17c38343d6f9084059762c415f9d3413.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
除此之外,黑客还会诱导受害者进行 Seaport、Permit 等签名。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/f47fb3b2516ec6bd822178f9190c913f.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/1065968436078e50dbef3d3927d00802.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
下面是这种签名的正常样例,只是在钓鱼网站中不是 “opensea.io” 这个域名。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/f91f1dba94cc50417816a5fdb35a0006.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
我们在黑客留下的主机也发现了这些留存的签名数据和 “Seaport” 的签名数据特征一致。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/15b136ca29956c8283788bc8bc5b5d75.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
由于这类型的签名请求数据可以“离线存储”,黑客在拿到大量的受害者签名数据后批量化的上链转移资产。
MistTrack 分析
对钓鱼网站及手法分析后,我们选取其中一个钓鱼地址(0xC0fd...e0ca)进行分析。
可以看到这个地址已被 MistTrack 标记为高风险钓鱼地址,交易数也还挺多。钓鱼者共收到 1055 个 NFT,售出后获利近 300 ETH。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/55f65553a4c0dd153411d7d700279208.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
往上溯源,该地址的初始资金来源于地址(0x2e0a...DA82)转入的 4.97 ETH。往下溯源,则发现该地址有与其他被 MistTrack 标记为风险的地址有交互,以及有 5.7 ETH 转入了 FixedFloat。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/199091d9216a95963359cc8fa807b0f1.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
再来分析下初始资金来源地址(0x2e0a...DA82),目前收到约 6.5 ETH。初始资金来源于 Binance 转入的 1.433 ETH。
同时,该地址也是与多个风险地址进行交互。
![慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析 慢雾:朝鲜APT组织对NFT用户大规模钓鱼事件分析](https://pic.rmb.bdstatic.com/bjh/bc6385ba7947a593aab07c48003f3368.jpeg?x-bce-process=image/resize,w_600/format,f_auto)
总结
由于保密性和隐私性,本文仅针对其中一部分NFT钓鱼素材进行分析,并提炼出朝鲜黑客的部分钓鱼特征,当然,这只是冰山一角。慢雾在此建议,用户需加强对安全知识的了解,进一步强化甄别网络钓鱼攻击的能力等,避免遭遇此类攻击。
Ps. 感谢 hip、ScamSniffer 提供的支持。
相关链接:
https://www.prevailion.com/what-wicked-webs-we-unweave
https://twitter.com/PhantomXSec/status/1566219671057371136
https://twitter.com/evilcos/status/1603969894965317632
原文出处:,不代表云顶量化立场,如有侵权,请联系删除
云顶量化是币圈专业量化策略团队,团队成员均有3年以上金融量化实战经验,主要针对比特币量化(BTC),以太坊量化(ETH),狗狗币(DOGE),SHIB等各种虚拟数字货币推出资金费率套利策略和合约趋势型量化机器人策略。经过长时间实盘测试,策略的稳定型,实用型,可行性都是顶尖水平。