曲速未来 披露:对加密货币交换gate.io供应链攻击

区块链安全咨询公司 曲速未来 消息:11月3日,攻击者成功攻击了领先的网络分析平台StatCounter。许多网站管理员都使用此服务来收集访问者的统计信息 - 这项服务与Google Analytics非常相似。为此,网站管理员通常会在每个网页中添加一个外部JavaScript代码,其中包含来自StatCounter的一段代码 - www.statcounter[.]com/counter /counter.js。因此,通过破坏StatCounter平台,攻击者可以在使用StatCounter的所有网站中注入JavaScript代码。

 

根据他们的网站,StatCounter拥有超过200万个会员网站,它每月的页面浏览量超过100亿次。这些信息符合其Alexa排名略高于5000.相比之下,Debian Linux发行版的官方网站debian.org具有类似的Alexa排名。

 

曲速未来 披露:对加密货币交换gate.io供应链攻击

攻击者修改的脚本在www.statcounter[.]COM/计数器/counter.js通过加入一块恶意代码,在“美化”下面表格中所示,在脚本的中间。这是不寻常的,因为攻击者通常会在合法文件的开头或结尾添加恶意代码。注入现有脚本中间的代码通常难以通过随意观察来检测。

曲速未来 披露:对加密货币交换gate.io供应链攻击

该脚本包含Dean Edwards打包器,这可能是最受欢迎的JavaScript打包器。但是,它可以简单地解压缩,从而导致运行实际的脚本代码,如下所示。

曲速未来 披露:对加密货币交换gate.io供应链攻击

这段代码将首先检查URL是否包含myaccount/withdraw/BTC。因此,可以猜测攻击者的目标是以比特币平台为目标。如果检查通过,脚本将继续向网页添加新的脚本元素,并将代码合并到https://www.statconuter [.] com/c.php。

请注意,攻击者注册的域名非常类似于Statcounter,statcounter [.] com。他们刚刚切换了两个字母,在扫描日志以查找异常活动时很难注意到。有趣的是,通过检查域的被动DNS,可以注意到该域已于2010年因滥用而被暂停。

曲速未来 披露:对加密货币交换gate.io供应链攻击

如上所述,脚本以特定的统一资源标识符(URI)为目标:myaccount / withdraw / BTC。事实证明,在写入时不同的加密货币交换中,只有gate.io具有带有此URI的有效页面。因此,这种交换似乎是这次袭击的主要目标。这种交流非常受欢迎,在中国的Alexa排名为26,251甚至8,308。

曲速未来 披露:对加密货币交换gate.io供应链攻击

此外,根据coinmarketcap.com,数百万美元,包括160万美元的比特币交易,每天都在运送这个平台。因此,攻击者在这个平台上大规模窃取加密货币可能是非常有利可图的。

曲速未来 披露:对加密货币交换gate.io供应链攻击

网页https://www.gate [.] io/myaccount/withdraw/BTC,如下所示,用于将比特币从gate.io帐户转移到外部比特币地址。

曲速未来 披露:对加密货币交换gate.io供应链攻击

或许不令人吃惊,事实证明,在第二阶段的有效载荷,从statconuter[.]COM/c.php,被设计成窃取比特币。因此,将脚本注入gate.io比特币转移网页是有意义的。这个脚本也包含Dean Edwards打包器。解压缩版本如下所示。

曲速未来 披露:对加密货币交换gate.io供应链攻击

在真正的gate.io网页中,已经有一个doSubmit函数,当用户点击提交按钮时调用,但攻击者在这里重新定义它。

该脚本会自动使用属于攻击者的地址替换目标比特币地址,例如1JrFLmGVk1ho1UcMPq1WYirHptcCYr2jad。每次访问者加载statconuter[.]com/c.php脚本时,恶意服务器都会生成一个新的比特币地址。因此,很难看出有多少比特币已转移给攻击者。

根据受害者是否输入超过10 BTC的金额,攻击者的脚本将使用它或使用受害者帐户的每日提款限额。在这个测试帐户中,默认情况下,提款限额设置为100 BTC。最后,恶意脚本提交表单,该表单执行从受害者帐户到攻击者钱包的转移。

这种重定向可能对受害者来说不明显,因为替换是在他们点击提交按钮后执行的。因此,它会很快发生,甚至可能不会显示。

由于每次将恶意脚本发送给受害者时都会生成一个新的比特币地址,是无法看到攻击者收集了多少比特币。例如,如果检查这次在测试机器上收到的地址,则余额为0 BTC。

曲速未来 披露:对加密货币交换gate.io供应链攻击

 

结论

 

区块链安全咨询公司 曲速未来 提醒:即使不知道在这次攻击中有多少比特币被盗,它也会显示攻击者攻击一个特定网站的距离,特别是加密货币交换。为了实现这一目标,他们破坏了分析服务的网站,该网站被超过200万个其他网站(包括几个与*相关的网站)用于从一个加密货币交换网站的客户那里窃取比特币。

 

它还表明,即使网站已更新并受到良好保护,但它仍然容易受到最薄弱的链接的影响,在这种情况下,该链接是外部资源。这是另一个提醒,外部JavaScript代码由第三方控制,是可以随时修改的。

 

本文内容由 曲速未来 (WarpFuture.com) 安全咨询公司整理编译,转载请注明。 曲速未来提供包括主链安全、交易所安全、交易所钱包安全、DAPP开发安全、智能合约开发安全等相关区块链安全咨询服务。