Hi 游客

更多精彩,请登录!

比特池塘 区块链前沿 正文

门罗币钱包文件恶意替换详情分析

最爱小仙炖
215 0 0
事件背景
  r, j' G+ p* i! W& h: m: l11月19日零时科技安全情报中心监控到消息称,门罗币官方发布安全警告,一些用户反映称下载的二进制文件的哈希值与预期的二进制文件不匹配。经检查,官方称在过去24小时内,getmonero.org上可用CLI二进制文件遭到攻击 ,二进制文件hash和正常 hash不一致,疑似被非法替换,建议用户从安全的备用来源来下载文件。" b) Q: u7 {$ y5 T- Q( E1 U
(Hash,哈希是唯一的标识符。这可以是一个文件、一个单词等,最好使用 SHA256 哈希进行文件检查。 )$ Q3 j+ Y! p& H2 H+ P) {5 i

2 V; H9 u" z7 F/ Y1 W详情分析' i2 d3 B& F! P, L
零时科技安全团队及时进行事件分析,通过从GitHub下载安装文件,以及从门罗币官网下载的安装文件,两个压缩包文件hash不一致,且从GitHub下载的安装文件压缩包hash值与官网给出的hash值一致,官网下载的安装文件压缩包hash与官方给出的hash不一致。+ h9 D/ k8 c4 ^) R
: Z' j4 S; `) F( x. u  a
53d9da55137f83b1e7571aef090b0784d9f04a980115b5c391455374729393f3 monero-linux-x64-v0.15.0.0-github.tar.bz2b99009d2e47989262c23f7277808f7bb0115075e7467061d54fd80c51a22e63d monero-linux-x64-v0.15.0.0-site.tar.bz2
  f7 e# i- H( @8 t' c7 Z
4 L/ H: p$ n  l4 }1 v+ m
对文件解压后进行对比分析发现:2 Q4 n' G4 e; s/ V" V0 B7 w
, G" |( a+ W% L1 C0 G' W1 F3 o- X& Q
门罗币官网恶意hash值文件monero-wallet-cli具体hash值: 7ab9afbc5f9a1df687558d570192fbfe9e085712657d2cfa5524f2c8caccca31
# {8 o& s/ p, m" ~- a' u下载链接:https://drive.google.com/file/d/1A3Uu3fN27OYDHR6evJ-4poP4hPLV89OW/view
% H! l. o/ r# h/ M- [7 Z+ ^

& e% w" k5 Z: h% O# JGithub上正确hash值文件monero-wallet-cli具体hash值: 5decc690a63aab004bae261630980e631b9d37a0271bbe0c5b477feffcd3f8c2/monero-wallet-cli# {) ?4 r4 |: m% g5 F/ H3 v( A
下载链接:https://drive.google.com/file/d/14Wrw7WTRsrd6KoqunqVCvNooWUiU-LcX/view
' j* {( C* f2 A6 Z; o9 U# P) g& V9 j  _1 E6 ]  a1 ]1 V& r# q

$ F# ?: h3 z9 W通过对恶意二进制文件的对比分析,攻击者添加了两个恶意函数:) j# X/ u( g8 e8 I
cryptonote::simple_wallet::send_to_cc at address 0x0000000000689AE0
9 d6 C4 Q0 Z7 ?) i. [cryptonote::simple::wallet::send_seed at address 0x000000000068B5908 \5 n/ B0 \% |$ o/ P+ K3 x: T2 {
上述两个函数send_to_cc和send_seed在函数cryptonote::simple_wallet::print_seed中调用,而函数print_seed又在cryptonote::simple_wallet::open_wallet  和 cryptonote::simple_wallet::new_wallet 中调用。
  H; k. d/ Q, P攻击者在恶意代码中的seed_send函数中把私钥信息发送到node. hashmonero .com 服务器,如下图:8 e8 K: [* e5 C* K9 z/ Q( c

1 R& @, w1 M9 K' i接着,攻击者在恶意代码中的seed_to_cc函数中把账户资金相关信息通过HTTP POST请求发送到45.9.148.65 服务器的18081端口,如下图:
( `" s. T8 ?$ _/ }$ O4 C+ w8 a7 g" u# w& R( c# H0 j
通过上述代码分析整理恶意代码的整个调用过程及攻击流程如下:
7 T- y. C- p( `( S" onew_wallet(新建钱包) -> print_seed -> send_seed(发送私钥信息到CC服务器) -> send_to_cc(发送资金信息到CC服务器)
, r1 P2 B6 U& h2 E/ S, copen_wallet(打开钱包) -> print_seed -> send_seed(发送私钥信息到CC服务器) -> send_to_cc(发送资金信息到CC服务器)
, \$ O" \# Y& g5 U从上述分析可以明显看出当用户打开钱包或者创新新钱包时,用户的私钥信息将被盗走。  H& I+ v: \6 a3 {! q. e2 |; g$ B
CC服务器 45.9.148.65 域名为 node.xmrsupport.co,详细信息如下:7 D) J2 G+ ^" F
Domain Name: xmrsupport.coRegistry Domain ID: D9E3AC179ACA44FE4B81F274517F8F47E-NSRRegistrar WHOIS Server: whois.opensrs.netRegistrar URL: www.opensrs.comUpdated Date: 2019-11-14T16:02:52ZCreation Date: 2019-11-14T16:02:51Z
4 P0 r$ R" _/ f4 p3 T# J: H. Z: W- m
. }+ |8 W( _$ u  x  z/ c6 g
域名hashmonero.com的历史解析记录:
8 c, [! B/ r; ?7 L4 `7 ?45.9.148.65 from 2019-11-15 to 2019-11-1791.210.104.245 from 2019-11-19 to 2019-11-19- ^7 ^9 _9 B9 w5 `

! a( [% I! N/ @* u6 w零时科技安全团队建议
" @" `  S8 C, T$ s所有人应该注意自身账户安全,使用强密码,并且尽可能开启两步验证MFA(或2FA),时刻保持安全意识提高警惕。; B6 Z& }( J: R* c" o% L5 M
在更新程序版本时注意验证 hash 值。  Y) S! n4 |) \+ m$ C1 i5 @1 a5 V1 O
安装杀毒软件,并尽可能使用防火墙。$ }0 i$ C4 I9 K, a6 _, E
监视你的帐户/钱包,确认没有恶意交易。
% C8 b1 O9 A0 `) ^; r下载使用最新版本:https://web.getmonero.org/downloads/
6 j4 k9 D" u' f目前正确的官方hash列表文件地址: https://web.getmonero.org/downloads/hashes.txt
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

最爱小仙炖 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    25