MyDashWallet在线钱包用户资产失窃细节披露!

事件

2019年7月10日,降维安全实验室(johnwick.io)接到一位用户的丢币反馈,声称自己在使用MyDashWallet线上钱包(https://mydashwallet.org/)的过程中,丢失了价值数百万人民币的达世币(DASH),经过降维安全实验室的技术人员和用户的协同调查分析得出结论:这是一起典型的供应链挂马攻击事件。
截至发稿时为止,MyDashWallet网站上的挂马代码仍然存在,依然有效!为了达世币用户的资产安全起见,我们强烈建议目前不要使用MyDashWallet线上钱包

分析

MyDashWallet网站源码引用了多个第三方js脚本,其中一个来自greasyfork.org,这是一个GreaseMonkey油猴脚本的分享发布网站,类似程序员界的github。
在这里插入图片描述

我们来看看greasyfork.org上的这段js代码:
在这里插入图片描述

乍一看是个人畜无害的脚本,但是只要往下拉,就可以看到其庐山真面目:
窃取用户的达世币的各种信息,包括账户余额、账户私钥PrivateKey、Keystore、Seed等等等等!果然是:

小孩子才做选择题,大人全都要!

我们简单看下这个脚本,当检测到用户访问网站的主机名第6位字符开始的后5位为hwall(也就是匹配到mydashwallet.org)后,才触发窃取动作。

在窃取动作完成后,会将被窃信息以POST方式发送到https://api.dashcoinanalytics.com/stats.php
在这里插入图片描述

结合greasyfork.org上的脚本历史版本和代码差异比较,可知,黑客早在2019年5月13日就部署过恶意脚本。
在这里插入图片描述

再结合黑客用来搜集被窃信息所注册的域名
从whois信息可以看出该域名注册于2019年5月13日!
域名注册时间

该域名的HTTPS证书有效期,从2019年5月14日开始生效!
在这里插入图片描述

结论

由上述分析我们可以推论出:

  • 至少在5月13日之前,黑客就控制了MyDashWallet网站(mydashwallet.org)
  • 5月13日租赁了窃密服务器,申请了域名和HTTPS证书
  • 5月13日在greasyfork.org上提交了恶意脚本,并在之后不断进行更新
  • 随后在mydashwallet.org上插入这个恶意脚本,然后就是姜太公钓鱼直到现在!

我们将上述分析告知用户后,用户随即在MyDashWallet的电报群中反馈了相关问题,但是却被管理员立即踢出了群组! 目前,在我们发布相关事件预警后,My DASHWallet在线钱包暂未作出任何回应!
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值