标签 加密货币盗窃 下的文章

一款新型剪贴板劫持程序正利用 Discord 社区的用户信任,暗中盗取游戏玩家与直播博主的加密货币资产。
此次攻击活动的核心是一款伪装成直播辅助工具或安全工具的恶意 Windows 程序,一经安装便会在后台静默监控用户剪贴板,伺机捕获用户复制的加密货币钱包地址
当受害者将钱包地址粘贴至加密货币交易所、钱包应用或支付输入框时,该恶意软件会将其替换为攻击者控制的地址,在无明显痕迹的情况下完成资金转移。
被安全研究人员标记为RedLineCyber的攻击团伙,将目标锁定在与游戏、博彩及加密货币直播相关的 Discord 服务器。
该团伙会主动与服务器成员建立信任关系,伪装成工具开发者,通过私下渠道发送名为Pro.exepeeek.exe的恶意文件。
他们向受害者谎称,这款工具能在直播过程中协助管理或保护钱包地址,让程序看似具备实用价值,从而降低用户的警惕性。
在这番看似友好的推销背后,实则是一场针对性极强的盗窃行动 —— 受害者只需一次粘贴操作的疏忽,账户内的交易资金就可能被悄悄转空。
CloudSEK 的安全分析师在监控网络犯罪分子活跃的地下社区与 Discord 频道时,发现了这一攻击活动。

在此次人工情报排查工作中,研究人员识别出该团伙伪造的RedLine Solutions虚假身份,并追溯到这款恶意软件的本源:一款由PyInstaller打包的 Python 基可执行程序。

研究人员的分析证实,该程序并非传统的信息窃取类恶意软件,其攻击行为高度聚焦于单一目标:篡改与主流加密货币相关的剪贴板数据

此次攻击的危害性极大,原因在于其精准瞄准了用户注意力最薄弱的操作环节。许多直播博主与高频交易用户在复制粘贴冗长的钱包地址时,并不会逐一核对每一个字符。
该恶意软件运行时无命令与控制通信流量,且仅占用极少的系统资源,因此能在设备中长期潜伏,伺机等待高价值的资金转账操作。
从攻击者预置钱包地址关联的区块链交易记录来看,比特币、以太坊、索拉纳、狗狗币、莱特币及波场等主流加密货币,均已出现资产被盗的相关记录。

感染机制与剪贴板劫持逻辑

受害者运行Pro.exe后,恶意软件会在 Windows 系统的 **% APPDATA%** 目录下创建名为CryptoClipboardGuard的文件夹,并将自身添加至当前用户注册表的开机启动项中。
这一操作能确保恶意软件随系统开机自动运行,在后台持续潜伏且无任何可视窗口
该可执行程序内置了独立的 Python 运行环境与经过混淆处理的字节码,即便目标设备未安装 Python 环境,程序仍能正常运行。
程序启动后会进入高频检测循环,每秒约三次扫描用户的剪贴板内容。
每当剪贴板内容发生变化,恶意软件会通过Base64 编码的正则表达式,对内容进行扫描,匹配各大主流加密货币的钱包地址格式。
一旦检测到有效钱包地址,程序会立即将剪贴板内容替换为该加密货币对应的攻击者预置钱包地址,并将此次替换操作记录在 **% APPDATA%\CryptoClipboardGuard** 目录下的activity.log日志文件中。
由于地址替换发生在复制与粘贴的间隙,大多数受害者直到发现资金转入错误的钱包,才会察觉地址被篡改 —— 而此时,资金转账操作已无法撤销。

区块链调查公司TRM Labs表示,近期持续的加密货币盗窃事件已被溯源至2022年LastPass数据泄露事件。攻击者在加密保险库被盗数年后清空用户钱包,并通过俄罗斯交易所清洗赃款。

2022年,LastPass披露攻击者通过入侵开发环境侵入其系统,窃取了公司部分源代码和专有技术信息。

尽管保险库经过加密,但使用弱主密码或重复密码的用户仍易遭受离线破解攻击。据信这种破解自数据泄露以来持续进行。

LastPass在披露漏洞时警告称:"根据您的主密码长度、复杂度和迭代计数设置,您可能需要重置主密码。"

美国特勤局进一步证实了LastPass数据泄露与加密货币盗窃之间的关联。该机构在2025年查获了超过2300万美元的加密货币,并表示攻击者通过解密从密码管理器泄露中窃取的保险库数据获得了受害者的私钥。

在法庭文件中,探员表示没有证据表明受害者的设备是通过钓鱼或恶意软件入侵的,并认为盗窃行为与失窃的密码保险库有关。

与LastPass漏洞相关的加密货币盗窃

TRM在上周发布的报告中指出,近期持续的加密货币盗窃攻击已被溯源至2022年失窃的加密LastPass密码保险库遭滥用事件。

与漏洞发生后立即清空钱包不同,这些盗窃行为发生在数月或数年之后,呈现出波浪式攻击特征,表明攻击者逐步解密保险库并提取存储的凭证。

受影响钱包均通过类似的交易方式被清空,且未有新攻击手法报告,表明攻击者在盗窃前已掌握私钥。

TRM向BleepingComputer表示:"报告中的关联性并非基于对单个LastPass账户的直接归因,而是通过将下游链上活动与2022年漏洞的已知影响模式进行关联分析。这导致钱包清空行为在原漏洞发生相当长时间后才出现,而非立即发生,且呈现明显的波浪式特征。"

TRM透露其调查最初基于少量报告,包括提交至Chainabuse平台的案例,其中用户确认LastPass漏洞是其钱包被盗的途径。

研究人员通过识别其他案例中的加密货币交易行为扩展调查,将这些盗窃事件与LastPass数据窃取活动相关联。

TRM表示其研究最重要的突破是能够追踪通过Wasabi钱包CoinJoin功能混币后的被盗资金。

CoinJoin是一种比特币隐私技术,将多个用户的交易合并为单笔交易,使得追踪资金流向变得困难。Wasabi钱包内置该功能,允许用户自动混合比特币以模糊交易记录,无需依赖混币服务。

攻击者在清空钱包后将赃款转换为比特币,通过Wasabi钱包路由,并尝试使用CoinJoin交易掩盖踪迹。

但TRM表示,通过分析交易结构、时间点和钱包配置选择等行为特征,能够对CoinJoin交易发送的加密货币进行"反混币"追踪。

"TRM分析师未孤立地对单个盗窃事件进行反混币分析,而是将活动作为协同攻击活动整体研究,识别出随时间推移形成的Wasabi存款与取款集群。通过专有的反混币技术,分析师将黑客存款与特定取款集群匹配,这些集群在总价值和时间点上与资金流入高度吻合,统计学上不可能是巧合。

混币前观察到的区块链指纹,结合混币后与钱包关联的情报,持续指向俄罗斯境内的操作控制。混币前后阶段的连续性增强了我们的信心——洗钱活动是由在俄罗斯网络犯罪生态内运作或与之紧密关联的行为者实施的。"

通过将盗窃事件视为协同攻击活动而非独立事件,TRM成功将Wasabi存款集群与通过LastPass漏洞进行加密货币盗窃的取款模式相匹配。

钱包清空后立即发生的取款行为进一步表明,混币活动背后正是窃取资金的同一威胁行为者。

运用该技术,TRM估计在2024年末至2025年初,超过2800万美元的加密货币通过Wasabi钱包被窃取并清洗。另有700万美元与2025年9月后续攻击波次相关。

TRM指出这些资金反复通过相同的俄罗斯关联交易所(包括Cryptex和Audi6)套现,进一步证实这些漏洞背后是同一批威胁行为者。

Trust Wallet将其网页浏览器扩展遭入侵导致约850万美元加密货币被盗的事件,与11月发生的"全行业性"Sha1-Hulud攻击联系起来。此次事件涉及超过2500个加密钱包。

Trust Wallet作为拥有超过2亿用户的主流加密钱包,通过网页浏览器扩展和免费移动应用,支持用户存储、发送和接收比特币、以太坊、Solana以及数千种其他加密货币和数字代币。

据BleepingComputer此前报道,这起发生在12月24日的事件导致Trust Wallet用户受损钱包中的数百万美元加密货币被盗。

攻击者在Trust Wallet Chrome扩展的2.68.0版本中添加恶意JavaScript文件后,窃取了敏感钱包数据,并使得威胁行为者能够执行未经授权的交易。

该公司在周二的更新中表示:"我们的开发者GitHub密钥在攻击中暴露,使攻击者能够访问我们的浏览器扩展源代码和Chrome Web Store(CWS)API密钥。"

"攻击者通过泄露的密钥获得了完整的CWS API访问权限,从而可以直接上传构建版本,绕过了Trust Wallet需要内部审批/人工审核的标准发布流程。"

据Trust Wallet解释,在攻击的下一阶段,威胁行为者注册了域名metrics-trustwallet.com和子域名api.metrics-trustwallet.com来托管恶意代码,这些代码后来被植入到特洛伊化的Trust Wallet扩展版本中。

该官方扩展的修改版本是使用通过暴露的GitHub开发者密钥获取的源代码构建的,使得攻击者能够嵌入恶意代码来收集敏感钱包数据,而无需进行传统的代码注入。

利用泄露的CWS密钥,攻击者向Chrome Web Store发布了2.68版本,该版本在通过审核后自动发布,绕过了Trust Wallet的内部审批流程。

作为应对措施,Trust Wallet撤销了所有发布API以阻止发布新版本的尝试,并通过向NiceNIC注册商报告恶意域名确保黑客无法窃取更多钱包数据,这些域名已被迅速暂停。

Trust Wallet已开始赔偿受影响用户,并警告他们威胁行为者目前正在冒充Trust Wallet支持账户,推送虚假赔偿表格,并通过Telegram广告进行诈骗活动。

Shai-Hulud恶意软件活动

Sha1-Hulud(也称为Shai-Hulud 2.0)是一次针对npm软件注册表的供应链攻击,该注册表列出了超过200万个软件包。

在9月初的Shai-Hulud初始爆发期间,威胁行为者使用自我传播的有效载荷入侵了超过180个npm包,并利用TruffleHog工具窃取开发者密钥和API密钥。

Shai-Hulud 2.0呈指数级增长,在向npm仓库添加超过27,000个恶意包后影响了超过800个软件包,这些恶意包使用恶意代码收集开发者和CI/CD密钥并将其发布到GitHub。

总体而言,Sha1-Hulud暴露了约40万个原始密钥,并在超过30,000个GitHub仓库中发布被盗数据,截至12月1日,超过60%泄露的NPM令牌仍然有效。

Wiz安全研究人员上月警告称:"攻击者正在利用npm生态系统和GitHub完善凭证收集操作。"

"鉴于攻击者日益复杂的手段和迄今为止的成功,我们预测将持续出现类似攻击,既使用相似的战术、技术和程序,也利用目前已收集的凭证库。"