关闭 More 保存 重做 撤销 预览

   
关闭   当前为简洁模式,您可以更新模块,修改模块属性和数据,要使用完整的拖拽功能,请点击进入高级模式
http://www.odty595.net

上一主題 下一主題
»
尽快喝点水
LV3 流浪的疾风
帖子    74
新博币    1540 提现
提现    0
     
    486 3 | 显示全部楼层 |倒序浏览
    本帖最后由 博牛社区 于 2025-9-9 10:10 编辑

    编者语:近期,加密市场再次频繁出现利用伪造 Zoom 会议链接的钓鱼事件。先是 EurekaTrading 创始人 Kuan Sun 因误信假会议邀请,在安装恶意插件后,遭遇价值 1300 万美元钓鱼攻击。好在 Venus 协议紧急暂停运行,并在多支安全团队协助下,最终成功追回资金。

    9 月 8 日,加密交易社区 Fortune Collective 创始人 Alexander Choi 也发文披露,自己在 X 平台私信中与虚假项目建立联系,在交流中误点伪装成会议的诈骗链接,造成近 100 万美元损失。虚假 Zoom 会议钓鱼为何屡屡得手?投资者又该如何避免,以守护资金安全?本文首发于 2024 年 12 月 27 日,原文如下:

    背景

    近期,X 上多位用户报告了一种伪装成 Zoom 会议链接的钓鱼攻击手法,其中一受害者在点击恶意 Zoom 会议链接后安装了恶意软件,导致加密资产被盗,损失规模达百万美元。在此背景下,慢雾安全团队对这类钓鱼事件和攻击手法展开分析,并追踪黑客的资金流向。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    (https://x.com/lsp8940/status/1871350801270296709)

    钓鱼链接分析

    黑客使用形如「app[.]us4zoom[.]us」的域名伪装成正常 Zoom 会议链接,页面与真 Zoom 会议高度相似,当用户点击「启动会议」按钮,便会触发下载恶意安装包,而非启动本地 Zoom 客户端。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    通过对上述域名探测,我们发现了黑客的监控日志地址 (https[:]//app[.]us4zoom[.]us/error_log)。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    解密发现,这是脚本尝试通过 Telegram API 发送消息时的日志条目,使用的语言为俄语。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    该站点 27 天前已部署上线,黑客可能是俄罗斯人,并且从 11 月 14 号便开始寻找目标投马,然后通过 Telegram API 监控是否有目标点击钓鱼页面的下载按钮。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    恶意软件分析

    该恶意安装包文件名为「ZoomApp_v.3.14.dmg」,以下是该 Zoom 钓鱼软件打开的界面,诱导用户在 Terminal 中执行 ZoomApp.file 恶意脚本,并且执行过程中还会诱导用户输入本机密码。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    下面是该恶意文件的执行内容:

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    对上述内容解码后发现这是一个恶意的 osascript 脚本。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    继续分析发现,该脚本查找一个名为「.ZoomApp」的隐藏的可执行文件并在本地运行。我们对原始安装包「ZoomApp_v.3.14.dmg」进行磁盘分析,发现安装包确实隐藏了一个名为「.ZoomApp」的可执行文件。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    恶意行为分析

    静态分析

    我们将该二进制文件上传到威胁情报平台分析,发现该文件已经被标记为恶意文件。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    (https://www.virustotal.com/gui/file/e4b6285e183dd5e1c4e9eaf30cec886fd15293205e706855a48b30c890cbf5f2)

    通过静态反汇编分析,下图为该二进制文件的入口代码,用于数据解密和脚本执行。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    下图是数据部分,可以发现大部分信息都经过了加密和编码。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    通过对数据解密后发现该二进制文件最终同样执行恶意的 osascript 脚本(完整解密代码已分享到:https://pastebin.com/qRYQ44xa),该脚本会收集用户设备上的信息并发送到后台。

    下图是枚举不同插件 ID 路径信息的部分代码。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    下图是读取电脑 KeyChain 信息的部分代码。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    恶意代码采集完系统信息、浏览器数据、加密钱包数据、Telegram 数据、Notes 笔记数据和 Cookie 数据等信息后,会将它们压缩并发送至黑客控制的服务器 (141.98.9.20)。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    由于恶意程序在运行时就诱导用户输入密码,并且后续的恶意脚本也会采集电脑中 KeyChain 数据(可能包含用户保存在电脑上的各种密码),黑客收集后就会尝试解密数据,获得用户的钱包助记词、私钥等敏感信息,从而盗取用户的资产。

    据分析,黑客服务器的 IP 地址位于荷兰,目前已被威胁情报平台标记为恶意。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    (https://www.virustotal.com/gui/ip-address/141.98.9.20)

    动态分析

    在虚拟环境下动态执行该恶意程序并分析进程,下图为恶意程序采集本机数据进程和发送数据到后台的进程监控信息。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    MistTrack 分析

    我们使用链上追踪工具 MistTrack 分析受害者提供的黑客地址 0x9fd15727f43ebffd0af6fecf6e01a810348ee6ac:黑客地址获利超 100 万美金,包括 USD0++、MORPHO 和 ETH;其中,USD0++ 和 MORPHO 被兑换为 296 ETH。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    据 MistTrack 显示,黑客地址曾收到来自地址 0xb01caea8c6c47bbf4f4b4c5080ca642043359c2e 转入的小额 ETH,疑似为黑客地址提供手续费。该地址(0xb01c)的收入来源只有一个地址,却转出小额 ETH 到近 8,800 个地址,似乎是一个「专门提供手续费的平台」。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    筛选该地址(0xb01c)转出对象中被标记为恶意的地址,关联到两个钓鱼地址,其中一个被标记为 Pink Drainer,扩展分析这两个钓鱼地址,资金基本转移到 ChangeNOW 和 MEXC。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    接着分析被盗资金的转出情况,共有 296.45 ETH 被转移到新地址 0xdfe7c22a382600dcffdde2c51aaa73d788ebae95。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    新地址(0xdfe7)的首笔交易时间为 2023 年 7 月,涉及多条链,目前余额为 32.81 ETH。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    新地址(0xdfe7)主要的 ETH 转出路径如下:

    · 200.79 ETH -> 0x19e0…5c98f
    · 63.03 ETH -> 0x41a2…9c0b

    · 8.44 ETH -> 兑换为 15,720 USDT

    · 14.39 ETH -> Gate.io

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    以上扩展地址后续的转出与多个平台如 Bybit, Cryptomus.com, Swapspace, Gate.io, MEXC 关联,且与被 MistTrack 标记为 Angel Drainer 和 Theft 的多个地址相关。除此之外,目前有 99.96 ETH 停留在地址 0x3624169dfeeead9f3234c0ccd38c3b97cecafd01。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    新地址(0xdfe7)的 USDT 交易痕迹也非常多,被转出到 Binance, MEXC, FixedFloat 等平台。

    假Zoom会议钓鱼事件频发,如何保障资金安全?

    假Zoom会议钓鱼事件频发,如何保障资金安全?


    总结

    本次分享的钓鱼途径是黑客通过伪装成正常 Zoom 会议链接,诱导用户下载并执行恶意软件。恶意软件通常具备收集系统信息、窃取浏览器数据和获取加密货币钱包信息等多重危害功能,并将数据传输至黑客控制的服务器。这类攻击通常结合了社会工程学攻击和木马攻击技术,用户稍有不慎便会中招。慢雾安全团队建议用户在点击会议链接前谨慎验证,避免执行来源不明的软件和命令,安装杀毒软件并定期更新。更多的安全知识建议阅读慢雾安全团队出品的《区块链黑暗森林自救手册》:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md
    本专区转载内容来源网络公开渠道,版权归原作者,平台不承担真实性及立场。转载请注明出处。
    如有侵权问题,请联系管理员处理:Telegram @boniuom
    个人签名


    GDBW
    LV9 苍瀚的风云
    帖子    1487
    新博币    4325 提现
    提现    0
       
      66
      个人签名

      保持可爱,偶尔傲娇,凡事感恩。

      xiaoxiami
      LV7 奔跑的春风
      帖子    2290
      新博币    1534 提现
      提现    0
      TA的勋章:勋章中心
         
        个人签名


        rango1688
        LV11 蕴含的太阳
        帖子    6198
        新博币    1624 提现
        提现    0
        TA的勋章:勋章中心
           
          看看
          个人签名


          您需要登录后才可以回帖 登录 | 立即注册

          本版积分规则

          关闭

          博牛社区 x 菠菜圈上一条 /1 下一条