หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

avatar
慢雾科技
1ปี ที่แล้ว
ประมาณ 3933คำ,ใช้เวลาอ่านบทความฉบับเต็มประมาณ 5นาที
เสริมสร้างความเข้าใจในความรู้ด้านความปลอดภัยของเครือข่ายและเสริมสร้างความสามารถในการ

ผู้แต่งต้นฉบับ: Shan Yao

พื้นหลัง

พื้นหลัง

เมื่อวันที่ 2 กันยายน ทีมรักษาความปลอดภัยของ SlowMist ค้นพบว่ากลุ่ม APT ที่น่าสงสัยกำลังทำกิจกรรมฟิชชิ่งขนาดใหญ่ที่กำหนดเป้าหมายผู้ใช้ NFT ในระบบนิเวศการเข้ารหัส และเผยแพร่ การซื้อศูนย์หยวน การวิเคราะห์ฟิชชิ่ง NFT》

คำอธิบายภาพ

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

(https://twitter.com/PhantomXSec/status/1566219671057371136 )

คำอธิบายภาพ

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

(https://pastebin.com/UV 9 pJN 2 M)

คำอธิบายภาพ

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

(https://twitter.com/IM_ 23 pds/status/1566258373284093952 )

ชื่อระดับแรก

การวิเคราะห์เว็บไซต์ฟิชชิ่ง

หลังจากการวิเคราะห์เชิงลึกพบว่าหนึ่งในวิธีการฟิชชิ่งนี้คือการโพสต์เว็บไซต์หลอกที่เกี่ยวข้องกับ NFT ปลอมด้วย Mint ที่เป็นอันตราย NFT เหล่านี้ขายบนแพลตฟอร์มเช่น OpenSea, X2Y2 และ Rarible ฟิชชิ่งขององค์กร APT ที่กำหนดเป้าหมายผู้ใช้ Crypto และ NFT เกี่ยวข้องกับชื่อโดเมนเกือบ 500 ชื่อ

ตรวจสอบข้อมูลการจดทะเบียนชื่อโดเมนเหล่านี้และพบว่าวันที่จดทะเบียนเร็วที่สุดสามารถย้อนไปถึง 7 เดือนที่แล้วได้:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

ในเวลาเดียวกัน เรายังพบคุณลักษณะเฉพาะของฟิชชิ่งที่แฮ็กเกอร์ชาวเกาหลีเหนือใช้กันทั่วไป:

คุณลักษณะที่ 1: เว็บไซต์ฟิชชิงจะบันทึกข้อมูลผู้เยี่ยมชมและบันทึกไปยังไซต์ภายนอกแฮ็กเกอร์บันทึกข้อมูลผู้เยี่ยมชมเว็บไซต์ไปยังโดเมนภายนอกผ่านคำขอ HTTP GET แม้ว่าชื่อโดเมนที่ส่งคำขอจะแตกต่างกัน แต่อินเทอร์เฟซ API ของคำขอคือ /postAddr.php รูปแบบทั่วไปคือ https://nserva.live/postAddr.php?mmAddr=...[Metamask]...accessTime=xxxurl=evil.site โดยที่พารามิเตอร์ mmAddr จะบันทึกที่อยู่กระเป๋าเงินของผู้เยี่ยมชม และบันทึก accessTime เวลาเยี่ยมชมของผู้เยี่ยมชม url บันทึกลิงค์เว็บไซต์ฟิชชิ่งที่ผู้เยี่ยมชมเยี่ยมชมในปัจจุบัน

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

คุณลักษณะ 2: เว็บไซต์ฟิชชิ่งจะขอรายการราคาโครงการ NFTโดยปกติแล้วเส้นทางคำขอ HTTP คือ getPriceData.php:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

คุณสมบัติ 3: มีไฟล์ imgSrc.js ที่เชื่อมโยงรูปภาพกับโปรเจ็กต์เป้าหมายประกอบด้วยรายการของไซต์เป้าหมายและตำแหน่งที่โฮสต์ไฟล์รูปภาพที่ใช้ในไซต์ฟิชชิ่งที่เกี่ยวข้อง ไฟล์นี้อาจเป็นส่วนหนึ่งของเทมเพลตไซต์ฟิชชิ่ง

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

การวิเคราะห์เพิ่มเติมพบว่าชื่อโดเมนหลักที่ APT ใช้เพื่อตรวจสอบคำขอของผู้ใช้คือ thedoodles.site ซึ่งส่วนใหญ่ใช้เพื่อบันทึกข้อมูลผู้ใช้ในช่วงแรกๆ ของกิจกรรม APT:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

เวลาในการค้นหาใบรับรอง HTTPS ของชื่อโดเมนนี้คือเมื่อ 7 เดือนที่แล้ว และองค์กรแฮ็กเกอร์ได้เริ่มดำเนินการโจมตีผู้ใช้ NFT แล้ว

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

สุดท้าย มาดูจำนวนไซต์ฟิชชิ่งที่แฮ็กเกอร์เรียกใช้และปรับใช้:

ตัวอย่างเช่น ไซต์ล่าสุดอ้างว่าเป็นธีมฟุตบอลโลก:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

ค้นหาข้อมูลโฮสต์เว็บไซต์ที่เกี่ยวข้องต่อไปตามใบรับรอง HTTPS ที่เกี่ยวข้อง:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

สคริปต์โจมตีต่างๆ ที่ใช้โดยแฮ็กเกอร์และไฟล์ txt ที่มีข้อมูลสถิติเกี่ยวกับผู้ที่ตกเป็นเหยื่อถูกพบในที่อยู่โฮสต์บางแห่ง

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

ไฟล์เหล่านี้บันทึกการเข้าถึงของเหยื่อ การอนุญาต และการใช้ปลั๊กอินวอลเล็ท:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

พบว่าข้อมูลนี้ตรงกับข้อมูลผู้เข้าชมที่รวบรวมโดยไซต์ฟิชชิง

นอกจากนี้ยังรวมถึงบันทึกการอนุมัติของเหยื่อ:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

และข้อมูลลายเซ็น sigData ฯลฯ จะไม่แสดงที่นี่เนื่องจากความไว

นอกจากนี้ สถิติพบว่ามีกลุ่มไซต์ฟิชชิ่ง NFT ภายใต้ IP เดียวกันของโฮสต์ และมีไซต์ฟิชชิ่ง NFT 372 ไซต์ภายใต้ IP เดียว:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

นอกจากนี้ยังมีกลุ่มไซต์ฟิชชิ่ง NFT 320 กลุ่มภายใต้ IP อื่น:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

แม้แต่แพลตฟอร์ม DeFi ที่ดำเนินการโดยแฮ็กเกอร์ชาวเกาหลีเหนือ:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

ชื่อระดับแรก

การวิเคราะห์เทคนิคการตกปลา

ก่อนรวมกันNFT ศูนย์หยวนซื้อตกปลา บทความ เราได้วิเคราะห์รหัสหลักของเหตุการณ์ฟิชชิงนี้ เราพบว่าการแฮ็กฟิชชิ่งเกี่ยวข้องกับโปรโตคอลที่อยู่หลายตัว เช่น WETH, USDC, DAI, UNI เป็นต้น

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

รหัสต่อไปนี้ใช้เพื่อชักจูงเหยื่อให้ทำการฟิชชิ่งทั่วไป ดำเนินการอนุมัติ เช่น NFT ที่ได้รับอนุญาตและ ERC 20:

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

นอกจากนี้ แฮ็กเกอร์ยังจะชักจูงให้เหยื่อลงชื่อ เช่น ท่าเรือและใบอนุญาต

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

ต่อไปนี้คือตัวอย่างปกติของลายเซ็นดังกล่าว ยกเว้นชื่อโดเมน opensea.io ไม่ได้อยู่ในเว็บไซต์ฟิชชิ่ง

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

นอกจากนี้ เรายังพบว่าข้อมูลลายเซ็นที่เหลือเหล่านี้สอดคล้องกับข้อมูลลายเซ็นของ ท่าเรือ บนคอมพิวเตอร์โฮสต์ที่แฮ็กเกอร์ทิ้งไว้

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

ชื่อระดับแรก

การวิเคราะห์ MistTrack

หลังจากวิเคราะห์เว็บไซต์และวิธีการฟิชชิ่งแล้ว เราเลือกหนึ่งในที่อยู่ฟิชชิ่ง (0xC0fd...e0ca) สำหรับการวิเคราะห์

จะเห็นได้ว่าที่อยู่นี้ถูกทำเครื่องหมายว่าเป็นที่อยู่ฟิชชิ่งที่มีความเสี่ยงสูงโดย MistTrack และจำนวนธุรกรรมก็ค่อนข้างมาก นักตกปลาได้รับ NFT ทั้งหมด 1,055 รายการและทำกำไรได้เกือบ 300 ETH หลังจากขายไป

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

ย้อนกลับไปที่แหล่งที่มา เงินเริ่มต้นของที่อยู่นี้มาจาก 4.97 ETH ที่โอนมาจากที่อยู่ (0 x 2 e 0 a...DA 82 ) จากการติดตามแหล่งที่มา เราพบว่าที่อยู่นี้มีปฏิสัมพันธ์กับที่อยู่อื่นที่ทำเครื่องหมายว่ามีความเสี่ยงโดย MistTrack และ 5.7 ETH ถูกโอนไปยัง FixedFloat

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

มาวิเคราะห์ที่อยู่แหล่งเงินทุนเริ่มต้น (0 x 2 e 0 a...DA 82 ) ปัจจุบันได้รับประมาณ 6.5 ETH เงินเริ่มต้นมาจาก 1.433 ETH ที่โอนมาจาก Binance

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

สรุป

หมอกช้า: การวิเคราะห์เหตุการณ์ฟิชชิ่งขนาดใหญ่ของผู้ใช้ NFT โดยองค์กร APT ของเกาหลีเหนือ

สรุป

เนื่องจากการรักษาความลับและความเป็นส่วนตัว บทความนี้วิเคราะห์เนื้อหาฟิชชิ่ง NFT บางส่วนเท่านั้น และแยกลักษณะฟิชชิ่งบางอย่างของแฮ็กเกอร์ชาวเกาหลีเหนือ แน่นอนว่านี่เป็นเพียงส่วนเล็กของภูเขาน้ำแข็ง ในที่นี้ SlowMist แนะนำว่าผู้ใช้จำเป็นต้องเสริมความเข้าใจเกี่ยวกับความรู้ด้านความปลอดภัย เสริมความสามารถในการระบุการโจมตีแบบฟิชชิ่ง ฯลฯ เพื่อหลีกเลี่ยงการเผชิญกับการโจมตีดังกล่าว สำหรับความรู้ด้านความปลอดภัยเพิ่มเติม ขอแนะนำให้อ่าน Slow Mistsคู่มือช่วยเหลือตนเองของ Blockchain Dark Forest

ลิงค์ต้นฉบับ

ลิงก์ที่เกี่ยวข้อง:

https://www.prevailion.com/what-wicked-webs-we-unweave

https://twitter.com/PhantomXSec/status/1566219671057371136 

https://twitter.com/evilcos/status/1603969894965317632 

ลิงค์ต้นฉบับ

บทความต้นฉบับ, ผู้เขียน:慢雾科技。พิมพ์ซ้ำ/ความร่วมมือด้านเนื้อหา/ค้นหารายงาน กรุณาติดต่อ report@odaily.email;การละเมิดการพิมพ์ซ้ำกฎหมายต้องถูกตรวจสอบ

ODAILY เตือนขอให้ผู้อ่านส่วนใหญ่สร้างแนวคิดสกุลเงินที่ถูกต้องและแนวคิดการลงทุนมอง blockchain อย่างมีเหตุผลและปรับปรุงการรับรู้ความเสี่ยงอย่างจริงจัง สำหรับเบาะแสการกระทำความผิดที่พบสามารถแจ้งเบาะแสไปยังหน่วยงานที่เกี่ยวข้องในเชิงรุก

การอ่านแนะนำ
ตัวเลือกของบรรณาธิการ