背景
近期,X上多位用户报告了一种伪装成Zoom会议链接的钓鱼攻击手法,其中一受害者在点击恶意Zoom会议链接后安装了恶意软件,导致加密资产被盗,损失规模达百万美元。在此背景下,慢雾安全团队对这类钓鱼事件和攻击手法展开分析,并追踪黑客的资金流向。
通过静态反汇编分析,下图为该二进制文件的入口代码,用于数据解密和脚本执行。
下图是枚举不同插件ID路径信息的部分代码。
动态分析
在虚拟环境下动态执行该恶意程序并分析进程,下图为恶意程序采集本机数据进程和发送数据到后台的进程监控信息。
我们使用链上追踪工具MistTrack分析受害者提供的黑客地址0x9fd15727f43ebffd0af6fecf6e01a810348ee6ac:黑客地址获利超100万美金,包括USD0++、MORPHO和ETH;其中,USD0++和MORPHO被兑换为296ETH。
本次分享的钓鱼途径是黑客通过伪装成正常Zoom会议链接,诱导用户下载并执行恶意软件。恶意软件通常具备收集系统信息、窃取浏览器数据和获取Crypto钱包信息等多重危害功能,并将数据传输至黑客控制的服务器。这类攻击通常结合了社会工程学攻击和木马攻击技术,用户稍有不慎便会中招。慢雾安全团队建议用户在点击会议链接前谨慎验证,避免执行来源不明的软件和命令,安装杀毒软件并定期更新。更多的安全知识建议阅读慢雾安全团队出品的《Blockchain黑暗森林自救手册》:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md。
免责声明:眼见不为实|假 Zoom 会议钓鱼分析文章转发自互联网,版权归其所有。
文章内容不代表本站立场和任何投资暗示。加密货币市场极其波动,风险很高,可能不适合所有投资者。在投资加密货币之前,请确保自己充分了解市场和投资的风险,并考虑自己的财务状况和风险承受能力。此外,请遵循您所在国家的法律法规,以及遵守交易所和钱包提供商的规定。对于任何因使用加密货币所造成的投资损失或其他损失,本站不承担任何责任。
Copyright © 2021.Company 元宇宙YITB.COM All rights reserved.元宇宙YITB.COM