Cointime

Download App
iOS & Android

เห็นแล้วไม่เชื่อ |. Fake Zoom วิเคราะห์ฟิชชิ่ง

Validated Project

ผู้แต่ง | รีบอร์น, ลิซ่า

บรรณาธิการ |. ลิซ

พื้นหลัง

ล่าสุดมีผู้ใช้งานจำนวนมาก ในบริบทนี้ ทีมรักษาความปลอดภัย SlowMist จะวิเคราะห์เหตุการณ์ฟิชชิ่งและวิธีการโจมตีดังกล่าว และติดตามกระแสเงินทุนของแฮ็กเกอร์

การวิเคราะห์ลิงก์ฟิชชิ่ง

แฮกเกอร์ใช้ชื่อโดเมนในรูปแบบ "app[.]us4zoom[.]us" เพื่อปลอมตัวเป็นลิงก์การประชุม Zoom ปกติ หน้าเว็บจะคล้ายกับการประชุม Zoom จริงอย่างมาก เมื่อผู้ใช้คลิกปุ่ม "เริ่มการประชุม" มันจะทริกเกอร์การดาวน์โหลดแพ็คเกจการติดตั้งที่เป็นอันตราย

ด้วยการตรวจจับชื่อโดเมนข้างต้น เราจึงค้นพบที่อยู่บันทึกการตรวจสอบของแฮ็กเกอร์ (https[:]//app[.]us4zoom[.]us/error_log)

การถอดรหัสเปิดเผยว่านี่คือรายการบันทึกเมื่อสคริปต์พยายามส่งข้อความผ่าน Telegram API และภาษาที่ใช้คือภาษารัสเซีย

การถอดรหัสเปิดเผยว่านี่คือรายการบันทึกเมื่อสคริปต์พยายามส่งข้อความผ่าน Telegram API และภาษาที่ใช้คือภาษารัสเซีย

ไซต์ดังกล่าวถูกนำไปใช้และเปิดตัวเมื่อ 27 วันที่ผ่านมา แฮกเกอร์อาจเป็นชาวรัสเซียและกำลังมองหาเป้าหมายที่จะทำการหลอกลวงแบบฟิชชิ่งตั้งแต่วันที่ 14 พฤศจิกายน จากนั้นตรวจสอบผ่าน Telegram API ว่าเป้าหมายใด ๆ คลิกที่ปุ่มดาวน์โหลดของหน้าฟิชชิ่ง

การวิเคราะห์มัลแวร์

ชื่อไฟล์ของแพ็คเกจการติดตั้งที่เป็นอันตรายคือ "ZoomApp_v.3.14.dmg" ต่อไปนี้คืออินเทอร์เฟซที่เปิดโดยซอฟต์แวร์ฟิชชิ่ง Zoom ซึ่งชักจูงให้ผู้ใช้เรียกใช้สคริปต์ที่เป็นอันตราย ZoomApp.file ใน Terminal และยังชักจูงให้ผู้ใช้ป้อน รหัสผ่านท้องถิ่นในระหว่างกระบวนการดำเนินการ

ต่อไปนี้เป็นเนื้อหาการดำเนินการของไฟล์ที่เป็นอันตราย:

การถอดรหัสเนื้อหาข้างต้นเผยให้เห็นว่าเป็นสคริปต์โอซาสคริปต์ที่เป็นอันตราย

การวิเคราะห์อย่างต่อเนื่องพบว่าสคริปต์ค้นหาไฟล์ปฏิบัติการที่ซ่อนอยู่ชื่อ ".ZoomApp" และเรียกใช้งานในเครื่อง เราทำการวิเคราะห์ดิสก์ในแพ็คเกจการติดตั้งดั้งเดิม "ZoomApp_v.3.14.dmg" และพบว่าแพ็คเกจการติดตั้งซ่อนไฟล์ปฏิบัติการที่ชื่อ ".ZoomApp"

การวิเคราะห์อย่างต่อเนื่องพบว่าสคริปต์ค้นหาไฟล์ปฏิบัติการที่ซ่อนอยู่ชื่อ ".ZoomApp" และเรียกใช้งานในเครื่อง เราทำการวิเคราะห์ดิสก์ในแพ็คเกจการติดตั้งดั้งเดิม "ZoomApp_v.3.14.dmg" และพบว่าแพ็คเกจการติดตั้งซ่อนไฟล์ปฏิบัติการที่ชื่อ ".ZoomApp"

การวิเคราะห์พฤติกรรมที่เป็นอันตราย

การวิเคราะห์แบบคงที่

เราอัปโหลดไฟล์ไบนารีไปยังแพลตฟอร์มข่าวกรองภัยคุกคามเพื่อทำการวิเคราะห์ และพบว่าไฟล์ดังกล่าวถูกทำเครื่องหมายว่าเป็นอันตราย

https://www.virustotal.com/gui/file/e4b6285e183dd5e1c4e9eaf30cec886fd15293205e706855a48b30c890cbf5f2

จากการวิเคราะห์การแยกส่วนแบบคงที่ รูปภาพต่อไปนี้จะแสดงโค้ดรายการของไฟล์ไบนารี ซึ่งใช้สำหรับการถอดรหัสข้อมูลและการดำเนินการสคริปต์

รูปภาพด้านล่างเป็นส่วนข้อมูล คุณจะเห็นว่าข้อมูลส่วนใหญ่ได้รับการเข้ารหัสและเข้ารหัสแล้ว

หลังจากถอดรหัสข้อมูลแล้ว พบว่าไฟล์ไบนารี่ได้เรียกใช้สคริปต์ osascript ที่เป็นอันตรายในที่สุด (มีการแชร์รหัสถอดรหัสที่สมบูรณ์ที่: https://pastebin.com/qRYQ44xa) สคริปต์นี้จะรวบรวมข้อมูลบนอุปกรณ์ของผู้ใช้และ ส่งไปที่พื้นหลัง

รูปด้านล่างเป็นส่วนหนึ่งของโค้ดที่ระบุข้อมูลพาธของ ID ปลั๊กอินต่างๆ

ภาพด้านล่างเป็นส่วนหนึ่งของโค้ดในการอ่านข้อมูล KeyChain ของคอมพิวเตอร์

หลังจากที่โค้ดที่เป็นอันตรายรวบรวมข้อมูลระบบ ข้อมูลเบราว์เซอร์ ข้อมูลกระเป๋าเงินที่เข้ารหัส ข้อมูลโทรเลข ข้อมูลบันทึกย่อของ Notes และข้อมูลคุกกี้ มันจะบีบอัดและส่งรหัสเหล่านั้นไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮ็กเกอร์ (141.98.9.20)

เนื่องจากโปรแกรมที่เป็นอันตรายทำให้ผู้ใช้ป้อนรหัสผ่านเมื่อทำงาน และสคริปต์ที่เป็นอันตรายตามมาจะรวบรวมข้อมูล KeyChain ในคอมพิวเตอร์ด้วย (ซึ่งอาจรวมถึงรหัสผ่านต่างๆ ที่ผู้ใช้บันทึกไว้ในคอมพิวเตอร์) แฮกเกอร์จะพยายาม ถอดรหัสข้อมูลหลังจากรวบรวมและรับรหัสผ่านของผู้ใช้ คำช่วยจำ Wallet คีย์ส่วนตัว และข้อมูลที่ละเอียดอ่อนอื่น ๆ เพื่อขโมยทรัพย์สินของผู้ใช้

ตามการวิเคราะห์ ที่อยู่ IP ของเซิร์ฟเวอร์ของแฮ็กเกอร์นั้นตั้งอยู่ในเนเธอร์แลนด์ และถูกระบุว่าเป็นอันตรายโดยแพลตฟอร์มข่าวกรองภัยคุกคาม

https://www.virustotal.com/gui/ip-address/141.98.9.20

การวิเคราะห์แบบไดนามิก

โปรแกรมที่เป็นอันตรายถูกดำเนินการแบบไดนามิกในสภาพแวดล้อมเสมือนและกระบวนการได้รับการวิเคราะห์ รูปด้านล่างแสดงข้อมูลการตรวจสอบกระบวนการของโปรแกรมที่เป็นอันตรายซึ่งรวบรวมข้อมูลในเครื่องและส่งข้อมูลไปยังเบื้องหลัง

การวิเคราะห์ MistTrack

เราใช้เครื่องมือติดตามออนไลน์ MistTrack เพื่อวิเคราะห์ที่อยู่ของแฮ็กเกอร์ 0x9fd15727f43ebffd0af6fecf6e01a810348ee6ac ที่เหยื่อให้มา: ที่อยู่ของแฮ็กเกอร์สร้างรายได้มากกว่า 1 ล้านดอลลาร์สหรัฐ รวมถึง USD0++, MORPHO และ ETH ในจำนวนนั้น USD0++ และ MORPHO ถูกแลกเปลี่ยนเป็น 296 ผลประโยชน์ทับซ้อน

จากข้อมูลของ MistTrack ที่อยู่ของแฮ็กเกอร์ได้รับ ETH จำนวนเล็กน้อยที่โอนจากที่อยู่ 0xb01caea8c6c47bbf4f4b4c5080ca642043359c2e ซึ่งต้องสงสัยว่าจะให้ค่าธรรมเนียมการจัดการสำหรับที่อยู่ของแฮ็กเกอร์ แหล่งรายได้ของที่อยู่นี้ (0xb01c) เป็นเพียงที่อยู่เดียว แต่โอน ETH จำนวนเล็กน้อยไปยังที่อยู่เกือบ 8,800 แห่ง ดูเหมือนว่าจะเป็น "แพลตฟอร์มที่เชี่ยวชาญด้านค่าธรรมเนียมการจัดการ"

ที่อยู่ (0xb01c) ได้รับการคัดกรองสำหรับที่อยู่ที่ถูกทำเครื่องหมายว่าเป็นอันตรายในวัตถุการถ่ายโอน และมีความเกี่ยวข้องกับที่อยู่ฟิชชิ่งสองแห่ง ซึ่งหนึ่งในนั้นถูกทำเครื่องหมายเป็น Pink Drainer หลังจากการวิเคราะห์อย่างละเอียดเกี่ยวกับที่อยู่ฟิชชิ่งทั้งสองนี้ โดยพื้นฐานแล้วเงินก็ถูกโอนไปที่ ChangeNOW และเม็กซิโก

จากนั้นวิเคราะห์การโอนเงินที่ถูกขโมย จำนวน 296.45 ETH ถูกโอนไปยังที่อยู่ใหม่ 0xdfe7c22a382600dcffdde2c51aaa73d788ebae95

การทำธุรกรรมครั้งแรกของที่อยู่ใหม่ (0xdfe7) คือในเดือนกรกฎาคม 2566 ซึ่งเกี่ยวข้องกับหลายเครือข่าย และยอดคงเหลือปัจจุบันคือ 32.81 ETH

เส้นทางการโอน ETH หลักของที่อยู่ใหม่ (0xdfe7) เป็นดังนี้:

200.79 อีทีเอช -> 0x19e0…5c98f

63.03 อีทีเอช -> 0x41a2…9c0b

8.44 ETH -> แปลงเป็น 15,720 USDT

14.39 ETH -> Gate.io

การถ่ายโอนที่อยู่เพิ่มเติมข้างต้นในภายหลังนั้นเชื่อมโยงกับหลายแพลตฟอร์ม เช่น Bybit, Cryptomus.com, Swapspace, Gate.io, MEXC และเชื่อมโยงกับที่อยู่หลายแห่งที่ทำเครื่องหมายเป็น Angel Drainer และการโจรกรรมโดย MistTrack นอกเหนือจากนั้น ปัจจุบันมี 99.96 ETH ติดค้างอยู่ที่ที่อยู่ 0x3624169dfeeead9f3234c0ccd38c3b97cecafd01

นอกจากนี้ยังมีร่องรอยธุรกรรม USDT จำนวนมากตามที่อยู่ใหม่ (0xdfe7) ซึ่งถูกโอนไปยัง Binance, MEXC, FixedFloat และแพลตฟอร์มอื่น ๆ

สรุป

วิธีการฟิชชิ่งที่แชร์กันในครั้งนี้คือแฮกเกอร์ปลอมตัวเป็นลิงก์การประชุม Zoom ปกติเพื่อชักจูงให้ผู้ใช้ดาวน์โหลดและเรียกใช้มัลแวร์ มัลแวร์มักจะมีฟังก์ชันที่เป็นอันตรายหลายประการ เช่น การรวบรวมข้อมูลระบบ การขโมยข้อมูลเบราว์เซอร์ และการรับข้อมูลกระเป๋าเงินดิจิทัล และส่งข้อมูลไปยังเซิร์ฟเวอร์ที่ควบคุมโดยแฮกเกอร์ การโจมตีประเภทนี้มักจะรวมการโจมตีทางวิศวกรรมสังคมและเทคนิคการโจมตีด้วยม้าโทรจันเข้าด้วยกัน และผู้ใช้จะตกเป็นเหยื่อหากไม่ระวัง ทีมรักษาความปลอดภัย SlowMist แนะนำให้ผู้ใช้ตรวจสอบอย่างรอบคอบก่อนคลิกลิงก์การประชุม หลีกเลี่ยงการรันซอฟต์แวร์และคำสั่งจากแหล่งที่ไม่รู้จัก ติดตั้งซอฟต์แวร์ป้องกันไวรัส และอัปเดตเป็นประจำ สำหรับความรู้ด้านความปลอดภัยเพิ่มเติม ขอแนะนำให้อ่าน "คู่มือการช่วยเหลือตนเองของ Blockchain Dark Forest" ที่จัดทำโดยทีมรักษาความปลอดภัย SlowMist: https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main /README_CN.md

ความคิดเห็น

ความคิดเห็นทั้งหมด

Recommended for you

  • ประธานคณะกรรมการด้านการธนาคารของวุฒิสภาสหรัฐฯ: ร่างข้อกำหนดใหม่เกี่ยวกับผลตอบแทนของ Stablecoin อาจจะถูกเปิดเผยเร็วที่สุดในสัปดาห์นี้

    เว็บไซต์ Cointime รายงานว่า วุฒิสมาชิก ทิม สก็อตต์ ประธานคณะกรรมการการธนาคารของวุฒิสภา กล่าวในการประชุมสุดยอดบล็อกเชนที่กรุงวอชิงตัน ดี.ซี. ว่า สมาชิกสภานิติบัญญัติอาจได้เห็นร่างกฎหมายฉบับใหม่ที่มีข้อกำหนดเกี่ยวกับเหรียญ Stablecoin อย่างน้อยที่สุดภายในสัปดาห์นี้ สก็อตต์กล่าวว่า ผลตอบแทนของ Stablecoin เป็นประเด็นที่มีการพูดคุยกันมากที่สุดในร่างกฎหมาย แต่สมาชิกสภานิติบัญญัติยังคงทำงานในส่วนนี้อย่างต่อเนื่อง เขากล่าวว่า “ผมเชื่อว่าผมจะมีข้อเสนอแรกสำหรับการพิจารณาในสัปดาห์นี้ หากเกิดขึ้นภายในสิ้นสัปดาห์ และผมคิดว่ามันจะเกิดขึ้น เราก็จะรู้ว่ากรอบการทำงานกำลังเป็นรูปเป็นร่างหรือไม่ ถ้าเป็นเช่นนั้น ผมคิดว่าเราจะอยู่ในสถานะที่ดีขึ้น” เขายังกล่าวถึงความคืบหน้าว่าเป็นผลมาจากความพยายามของวุฒิสมาชิกพรรคเดโมแครต แองเจลา อัลโซบรูคส์ วุฒิสมาชิกพรรครีพับลิกัน ทอม ทิลลิส และเจ้าหน้าที่ทำเนียบขาว แพทริค วิทท์ ในประเด็นผลตอบแทนของ Stablecoin เขากล่าวว่าประเด็นที่ยังค้างคาอยู่หลายประเด็นก็ได้รับการหารือในการเจรจาตลอดเดือนที่ผ่านมา รวมถึงข้อกังวลของสมาชิกสภาผู้แทนราษฎรเกี่ยวกับประธานาธิบดีโดนัลด์ ทรัมป์และโครงการคริปโตของครอบครัว การขาดการเป็นตัวแทนจากทั้งสองพรรคในหน่วยงานกำกับดูแลที่สำคัญ และกฎระเบียบการตรวจสอบตัวตนลูกค้า (KYC) สก็อตต์ยังกล่าวอีกว่า “ผมคิดว่าเราใกล้จะบรรลุข้อตกลงเกี่ยวกับประเด็นด้านจริยธรรมและองค์ประชุมแล้ว เรารู้ว่านี่เป็นประเด็นสำคัญสำหรับอีกฝ่าย ดังนั้นเราจึงกำลังหารือเรื่องนี้อยู่เช่นกัน ผมคิดว่าเรากำลังมีความคืบหน้าในเรื่องการเสนอชื่อบุคคล ซึ่งเป็นข่าวดี สำหรับ DeFi นั้น เป็นพื้นที่ที่วุฒิสมาชิกมาร์ค วอร์เนอร์ให้ความสำคัญ และการป้องกันการฟอกเงิน (AML) เป็นส่วนสำคัญมาก ดังนั้นผมคิดว่าเรากำลังก้าวหน้าในประเด็นเหล่านี้”

  • สรุปข่าวเช้าวันสำคัญ | เหตุการณ์สำคัญในช่วงข้ามคืนวันที่ 18 มีนาคม

    21:00-7:00 คำสำคัญ: Phantom, Stripe, Autonomous, อิหร่าน 1. อิหร่านอ้างว่าสามารถโจมตีประเทศที่อนุญาตให้สหรัฐฯ และอิสราเอลใช้ดินแดนของตนได้อย่างถูกกฎหมาย 2. คณะกรรมการกำกับสินค้าโภคภัณฑ์ล่วงหน้าของสหรัฐฯ (US CFTC): กระเป๋าเงิน Phantom ไม่จำเป็นต้องลงทะเบียนเป็นโบรกเกอร์ 3. อัยการสูงสุดของรัฐแอริโซนาฟ้องร้องดำเนินคดีอาญาต่อ Kalshi นักการตลาดด้านการทำนายราคา 4. กระทรวงการต่างประเทศสหรัฐฯ สั่งให้สถานทูตทั่วโลกดำเนินการประเมินความปลอดภัย "ทันที" 5. Robinhood Venture Capital ลงทุนประมาณ 35 ล้านดอลลาร์ใน Stripe และ ElevenLabs 6. GSR ลงทุน 57 ล้านดอลลาร์เพื่อซื้อ Autonomous และ Architech เพื่อสร้างแพลตฟอร์มการจัดการกองทุนคริปโต 7. คณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐฯ (US SEC และ CFTC) ออกแนวทางใหม่เกี่ยวกับสกุลเงินดิจิทัล โดยระบุว่าสินทรัพย์ดิจิทัลส่วนใหญ่ไม่ใช่หลักทรัพย์

  • สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐฯ (SEC) และคณะกรรมการกำกับสินค้าโภคภัณฑ์ล่วงหน้าของสหรัฐฯ (CFTC) ได้ออกความเห็นใหม่เกี่ยวกับสกุลเงินดิจิทัล โดยระบุว่าสินทรัพย์ดิจิทัลส่วนใหญ่ไม่จัดอยู่ในประเภทหลักทรัพย์

    Cointime รายงานเมื่อวันที่ 18 มีนาคมว่า คณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐฯ (SEC) และคณะกรรมการกำกับสินค้าโภคภัณฑ์ล่วงหน้า (CFTC) ได้เผยแพร่เอกสารคำแนะนำความยาว 68 หน้าเกี่ยวกับสกุลเงินดิจิทัล โดยระบุว่าสินทรัพย์ดิจิทัลส่วนใหญ่ไม่ใช่หลักทรัพย์ คำอธิบายใหม่นี้ให้รายละเอียดเกี่ยวกับการจัดประเภทของ Stablecoin สินค้าโภคภัณฑ์ดิจิทัล และโทเค็น "เครื่องมือดิจิทัล" ซึ่งหน่วยงานระบุว่าทั้งหมดนี้ไม่ใช่หลักทรัพย์ นอกจากนี้ยังพยายามอธิบายว่า "สินทรัพย์ดิจิทัลที่ไม่ใช่หลักทรัพย์" สามารถกลายเป็นหลักทรัพย์ได้อย่างไร และชี้แจงว่ากฎหมายหลักทรัพย์ของรัฐบาลกลางมีผลบังคับใช้กับการขุด การวางเดิมพันโปรโตคอล และการแจกเหรียญฟรีอย่างไร นอกจากนี้ SEC ยังอธิบายว่าสินทรัพย์ดิจิทัลที่ไม่ใช่หลักทรัพย์สามารถกลายเป็นหัวข้อของสัญญาการลงทุนได้อย่างไร หน่วยงานระบุในคำอธิบายว่า: "สินทรัพย์ดิจิทัลที่ไม่ใช่หลักทรัพย์จะกลายเป็นหัวข้อของสัญญาการลงทุนเมื่อผู้ออกชักจูงให้นักลงทุนลงทุนในกิจการร่วมกัน และให้คำมั่นหรือรับรองว่าจะดำเนินการจัดการที่จำเป็น และผู้ซื้อมีเหตุผลที่จะคาดหวังผลกำไรจากมัน"

  • Mastercard วางแผนที่จะเข้าซื้อกิจการบริษัทผลิตเหรียญ Stablecoin อย่าง BVNK ด้วยมูลค่าสูงถึง 1.8 พันล้านดอลลาร์สหรัฐ

    Cointime รายงานว่า Mastercard กำลังวางแผนที่จะเข้าซื้อกิจการ BVNK สตาร์ทอัพด้านโครงสร้างพื้นฐาน Stablecoin ด้วยมูลค่าสูงถึง 1.8 พันล้านดอลลาร์สหรัฐฯ ซึ่งรวมถึงค่าตอบแทนเพิ่มเติมอีก 300 ล้านดอลลาร์สหรัฐฯ การเข้าซื้อกิจการครั้งนี้เกิดขึ้นเพียงสี่เดือนหลังจากที่การเจรจาควบรวมกิจการมูลค่าประมาณ 2 พันล้านดอลลาร์สหรัฐฯ ระหว่าง BVNK กับ Coinbase ล้มเหลว ทั้งสองบริษัทได้ยืนยันข้อตกลงดังกล่าวในแถลงการณ์ร่วมที่เผยแพร่เมื่อวันอังคาร

  • ราคา Bitcoin ทะลุ 75,000 ดอลลาร์

    ข้อมูลตลาดแสดงให้เห็นว่า BTC ทะลุระดับ 75,000 ดอลลาร์แล้ว และปัจจุบันซื้อขายอยู่ที่ 75,033.01 ดอลลาร์ เพิ่มขึ้น 2.83% ในช่วง 24 ชั่วโมงที่ผ่านมา ตลาดมีความผันผวนสูง ดังนั้นโปรดบริหารความเสี่ยงของคุณให้เหมาะสม

  • เครือข่ายหลัก FusnChain กำลังจะเปิดตัว: บล็อกเชนสาธารณะแห่งแรกของโลกสำหรับการดำเนินการทางการเงิน ซึ่งจะนำพาโครงสร้างพื้นฐานการดำเนินการทางการเงินบนบล็อกเชนมาสู่ยุค PayFi

    การเปลี่ยนแปลงครั้งสำคัญทางประวัติศาสตร์กำลังจะเกิดขึ้นในภูมิทัศน์โครงสร้างพื้นฐาน Web3 ทั่วโลก FunChain เครือข่ายอย่างเป็นทางการที่มุ่งมั่นเชื่อมโยงโลกคริปโตเคอร์เรนซีกับกระแสเงินสดในโลกแห่งความเป็นจริง ได้ประกาศอย่างเป็นทางการถึงการเปิดตัวเมนเน็ตที่กำลังจะมาถึง

  • ราคา Bitcoin ทะลุ 71,500 ดอลลาร์

    ข้อมูลตลาดแสดงให้เห็นว่า BTC ทะลุระดับ 71,500 ดอลลาร์ และปัจจุบันซื้อขายอยู่ที่ 71,510.19 ดอลลาร์ โดยเพิ่มขึ้น 1.06% ในช่วง 24 ชั่วโมงที่ผ่านมา ตลาดมีความผันผวนสูง ดังนั้นโปรดบริหารความเสี่ยงของคุณให้เหมาะสม

ต้องอ่านทุกวัน