小心你的加密货币,针对加密货币的窃密样本详细分析
字数 1288 2025-08-23 18:31:09

加密货币窃密样本分析与防护指南

一、前言概述

近年来随着WEB3和区块链技术的流行,加密货币成为黑客攻击的重要目标。慢雾科技发布的《慢雾:2024 Q3 MistTrack 被盗表单分析》指出,钓鱼攻击是加密货币被盗的三大主要原因之一。本文详细分析了一个典型的加密货币窃密样本的攻击手法和技术细节。

二、攻击流程分析

1. 钓鱼网站伪装

攻击者创建了与官方网站高度相似的钓鱼网站:

  • 真实网站:partychaos[.]fun
  • 钓鱼网站:partychaos[.]space

2. 恶意软件分发

无论用户选择下载Windows还是Mac版本,都会下载同一个压缩包文件:

  • 文件名:Installer.zip
  • 解压后包含多个文件,采用"白+黑"技术加载恶意模块

3. 恶意模块加载技术

第一阶段:dbghelp.dll注入

  1. 读取同目录下的加密数据文件pnyb
  2. 将加密数据读取到内存
  3. 加载合法的dbghelp.dll模块
  4. 修改dbghelp.dll代码段属性为可写
  5. 将ShellCode写入dbghelp.dll代码段
  6. 还原代码段属性
  7. 跳转执行注入的ShellCode

第二阶段:pla.dll注入

  1. 读取加密数据文件owjxug
  2. 解密内存中的加密数据
  3. 加载合法的pla.dll模块
  4. 重复类似的ShellCode注入和执行流程

4. 持久化与信息收集

  1. 在%appdata%目录下创建隐藏目录
  2. 生成恶意软件副本实现持久化
  3. 通过cmd.exe进程注入执行ShellCode
  4. 收集系统信息:
    • 主机HWID(硬件标识符)
    • 网络配置信息
    • 系统版本和配置
    • 已安装应用程序列表
  5. 窃取敏感数据:
    • Steam账户信息
    • 浏览器历史记录和缓存
    • 浏览器插件中保存的数据
    • 加密货币钱包私钥

5. 通信与横向移动

  1. 与C2服务器建立通信
  2. 将恶意代码注入explorer.exe进程
  3. 窃取浏览器Cookies等认证信息

三、技术特点

  1. 白+黑技术:利用合法系统模块加载恶意代码
  2. 低检出率:VT(VirusTotal)检测率极低
  3. 多层加密:关键函数和数据采用加密存储
  4. 进程注入:使用多个合法进程(cmd.exe, explorer.exe)作为载体
  5. API混淆:关键函数调用使用哈希值而非明文

四、防护建议

1. 下载安全

  • 只从官方网站下载加密货币相关软件
  • 验证网站域名,警惕高度相似的钓鱼网站
  • 下载后检查文件签名和哈希值

2. 系统防护

  • 保持操作系统和杀毒软件更新
  • 启用行为检测功能,监控异常进程注入
  • 限制非必要应用程序的高权限运行

3. 数据安全

  • 使用硬件钱包存储加密货币私钥
  • 浏览器使用独立配置文件进行加密货币操作
  • 定期清理浏览器Cookies和缓存

4. 安全意识

  • 警惕不明来源的下载链接
  • 不随意安装未经验证的加密货币软件
  • 对要求提供私钥或助记词的操作保持高度警惕

五、总结

该攻击样本展示了APT组织针对加密货币的典型攻击手法,通过精心设计的钓鱼网站和高度隐蔽的恶意软件,能够绕过大多数传统防护措施。随着WEB3的发展,此类攻击将更加普遍,用户和开发者都需要提高安全意识,采取多层次防护措施。

加密货币窃密样本分析与防护指南 一、前言概述 近年来随着WEB3和区块链技术的流行,加密货币成为黑客攻击的重要目标。慢雾科技发布的《慢雾:2024 Q3 MistTrack 被盗表单分析》指出,钓鱼攻击是加密货币被盗的三大主要原因之一。本文详细分析了一个典型的加密货币窃密样本的攻击手法和技术细节。 二、攻击流程分析 1. 钓鱼网站伪装 攻击者创建了与官方网站高度相似的钓鱼网站: 真实网站:partychaos[ . ]fun 钓鱼网站:partychaos[ . ]space 2. 恶意软件分发 无论用户选择下载Windows还是Mac版本,都会下载同一个压缩包文件: 文件名:Installer.zip 解压后包含多个文件,采用"白+黑"技术加载恶意模块 3. 恶意模块加载技术 第一阶段:dbghelp.dll注入 读取同目录下的加密数据文件pnyb 将加密数据读取到内存 加载合法的dbghelp.dll模块 修改dbghelp.dll代码段属性为可写 将ShellCode写入dbghelp.dll代码段 还原代码段属性 跳转执行注入的ShellCode 第二阶段:pla.dll注入 读取加密数据文件owjxug 解密内存中的加密数据 加载合法的pla.dll模块 重复类似的ShellCode注入和执行流程 4. 持久化与信息收集 在%appdata%目录下创建隐藏目录 生成恶意软件副本实现持久化 通过cmd.exe进程注入执行ShellCode 收集系统信息: 主机HWID(硬件标识符) 网络配置信息 系统版本和配置 已安装应用程序列表 窃取敏感数据: Steam账户信息 浏览器历史记录和缓存 浏览器插件中保存的数据 加密货币钱包私钥 5. 通信与横向移动 与C2服务器建立通信 将恶意代码注入explorer.exe进程 窃取浏览器Cookies等认证信息 三、技术特点 白+黑技术 :利用合法系统模块加载恶意代码 低检出率 :VT(VirusTotal)检测率极低 多层加密 :关键函数和数据采用加密存储 进程注入 :使用多个合法进程(cmd.exe, explorer.exe)作为载体 API混淆 :关键函数调用使用哈希值而非明文 四、防护建议 1. 下载安全 只从官方网站下载加密货币相关软件 验证网站域名,警惕高度相似的钓鱼网站 下载后检查文件签名和哈希值 2. 系统防护 保持操作系统和杀毒软件更新 启用行为检测功能,监控异常进程注入 限制非必要应用程序的高权限运行 3. 数据安全 使用硬件钱包存储加密货币私钥 浏览器使用独立配置文件进行加密货币操作 定期清理浏览器Cookies和缓存 4. 安全意识 警惕不明来源的下载链接 不随意安装未经验证的加密货币软件 对要求提供私钥或助记词的操作保持高度警惕 五、总结 该攻击样本展示了APT组织针对加密货币的典型攻击手法,通过精心设计的钓鱼网站和高度隐蔽的恶意软件,能够绕过大多数传统防护措施。随着WEB3的发展,此类攻击将更加普遍,用户和开发者都需要提高安全意识,采取多层次防护措施。