标签 加密货币安全 下的文章

网络安全研究人员披露了一款恶意Google Chrome扩展程序的详细信息,该扩展程序伪装成在MEXC(一个在超过170个国家可用的中心化加密货币交易所)上自动化交易的工具,实则能够窃取与该交易所关联的API密钥。

Socket安全研究员Kirill Boychenko在一份分析报告中指出:"该扩展程序通过编程方式创建新的MEXC API密钥,启用提款权限,在用户界面中隐藏该权限,并将生成的API密钥和密钥泄露给威胁行为者控制的硬编码Telegram机器人。"

根据Chrome网上应用店的列表描述,这款网络浏览器插件被宣传为一种"通过管理页面生成具有必要权限(包括促进交易和提款)的API密钥,来简化将交易机器人连接到MEXC交易所"的扩展程序。

通过这种方式,已安装的扩展程序使威胁行为者能够控制从受感染浏览器访问的任何MEXC账户,允许他们执行交易、进行自动提款,甚至清空通过该服务可访问的钱包和余额。

Socket补充道:"实际上,一旦用户导航到MEXC的API管理页面,该扩展程序就会注入一个内容脚本script.js,并在已通过身份验证的MEXC会话内部开始操作。"为实现此目的,该扩展程序会检查当前URL是否包含字符串"/user/openapi",这指向API密钥管理页面。

随后,该脚本通过编程方式创建一个新的API密钥,并确保启用提款功能。同时,它篡改页面用户界面,给用户造成提款权限已被禁用的印象。一旦生成访问密钥和秘密密钥的过程完成,脚本就会提取这两个值,并通过HTTPS POST请求将它们传输到威胁行为者控制下的硬编码Telegram机器人。

此威胁构成严重风险,因为只要密钥有效且未被撤销,它就会保持活动状态,即使受害者最终从Chrome浏览器卸载了该扩展程序,攻击者仍能不受限制地访问受害者的账户。

Boychenko指出:"实际上,威胁行为者将Chrome网上应用店用作传播机制,将MEXC网络用户界面用作执行环境,将Telegram用作数据泄露渠道。其结果是一个专门构建的凭据窃取扩展程序,在MEXC API密钥被创建并配置为具有完整权限的时刻对其进行窃取。"

这种攻击之所以能够实现,是因为它利用了已通过身份验证的浏览器会话来达成其目标,从而无需获取用户密码或绕过身份验证保护。

目前尚不清楚谁是此次攻击的幕后黑手,但一个指向"jorjortan142"的线索关联到一个同名的X账号,该账号链接到一个名为SwapSushiBot的Telegram机器人,该机器人同时在TikTok和YouTube上进行推广。该YouTube频道创建于2025年8月17日。

Socket表示:"通过劫持浏览器内的单个API工作流程,威胁行为者可以绕过许多传统控制措施,直接获取具有提款权限的长期有效的API密钥。同样的手法可以很容易地适用于其他交易所、DeFi仪表板、经纪商门户网站以及任何在会话中颁发令牌的网络控制台,未来的变种可能会引入更重的混淆技术、请求更广泛的浏览器权限,并将对多个平台的支持捆绑到单个扩展程序中。"

觉得这篇文章有趣吗?请关注我们的Google News、Twitter和LinkedIn,阅读我们发布的更多独家内容。

新一轮GoBruteforcer僵尸网络恶意软件攻击正针对暴露服务器上的加密货币和区块链项目数据库,这些服务器被认为使用了AI生成的配置示例进行部署。

GoBruteforcer亦被称为GoBrut。这是一个基于Golang的僵尸网络,通常针对暴露的FTP、MySQL、PostgreSQL和phpMyAdmin服务。

该恶意软件常利用被入侵的Linux服务器扫描随机公共IP地址,并实施暴力登录攻击。

利用薄弱防御

Check Point研究人员估计,目前有超过50,000台面向互联网的服务器可能易受GoBrut攻击。

他们指出,初始入侵通常通过运行XAMPP的服务器上的FTP服务实现,因为其配置常使用脆弱的默认密码,除非管理员专门进行安全配置。

"当攻击者使用标准账户(通常是daemonnobody)和脆弱的默认密码获得XAMPP FTP访问权限后,典型下一步是将Web Shell上传至网站根目录。" ——Check Point

恶意软件活动在10-400秒延迟后启动,在x86_64架构上发起最多95个暴力破解线程,扫描随机公共IP地址段,同时跳过私有网络、AWS云地址段和美国政府网络。

每个工作线程生成单个随机公共IPv4地址,探测相关服务端口,遍历提供的凭据列表后退出。系统会持续生成新工作线程以维持设定的并发级别。

FTP模块依赖直接嵌入二进制文件的22组用户名-密码硬编码列表。这些凭据与XAMPP等网络托管堆栈中默认或常用部署账户高度重合。

GoBruteforcer感染链
GoBruteforcer's infection chain

Check Point表示,在近期攻击活动中,GoBruteforcer的活跃度因大型语言模型(LLM)生成的通用服务器配置片段被重复使用而提升,这导致appusermyuseroperator等脆弱可预测的默认用户名大量扩散。

这些用户名频繁出现在AI生成的Docker和DevOps指令中,使研究人员相信相关配置已被应用于实际系统,从而导致它们易受密码喷洒攻击。

助长该僵尸网络近期活动的第二个趋势是XAMPP等过时服务器堆栈仍在使用默认凭据和开放FTP服务。这类部署暴露了脆弱的网站根目录,使得攻击者能够植入Web Shell。

Check Point的报告重点披露了一场攻击活动:受感染主机被植入TRON钱包扫描工具,可对TRON和币安智能链(BSC)进行全网扫描。攻击者使用包含约23,000个TRON地址的文件,通过自动化工具定位并清空非零余额的钱包。

防御GoBruteforcer的管理员应避免使用AI生成的部署指南,并采用非默认用户名配合高强度唯一密码。

同时建议检查FTP、phpMyAdmin、MySQL和PostgreSQL的服务暴露情况,并用更安全的替代方案替换XAMPP等过时软件堆栈。

刚看了一眼微信才知道。

总体意思是:火绒团队发现有外国黑客在国外网站以 IDM 破解版为名投放病毒木马,该木马会盗取浏览器 cookie、浏览记录、自动填充信息;steam ssfn 文件;劫持加密货币地址。该木马并贴心避开了俄语、乌克兰语、白俄罗斯语、哈萨克语、乌兹别克语的用户。

原文地址:https://mp.weixin.qq.com/s/FmH5d4_fhVtf1ky8W2s3dQ


📌 转载信息
原作者:
DeDa
转载时间:
2025/12/27 20:40:39