日本xxx高清 I 日韩黄a I 九色丨9lpony丨大学生 I 8090成人午夜精品无码 I 国产免费美女网站 I 国产精品美 I 肌肌对肌肌免费 I 国产三级直播 I 翔田千里av一区二区 I 极品尤物被啪到呻吟喷水 I 亚洲精选国产 I 欧美一卡2卡3卡4卡 I 日本一区二区三区中文字幕 I 亚州欧美视频 I 久久97国产超碰青草 I 婷婷亚洲精品 I 欧洲亚洲国产成人综合色婷婷 I 神马久久久久久久久久久 I 免费看片成人 I 波多av在线 I 婷婷激情5月天 I 最近日韩免费视频 I 91果冻视频 I 亚洲一区二区三区偷拍女厕 I 国产日产精品久久快鸭的功能介绍 I 国产激情з∠视频一区二区 I 中国农村一级片 I 啪啪免费小视频 I a级片网址 I 日本久久视频 I 国产8区 I 精品一区二区三区av I 国产剧情一区 I 三级日韩视频 I 日韩精品无码一区二区三区久久久 I 久久99日韩国产精品久久99 I 一级片在线放映 I 每日更新av在线 I 天美传媒在线看 I 国产成人精品a I 国产羞羞在线观看 I 紧身裙女教师avhd101 I 99国产精品欲 I 斧头(俄罗斯电影) I 人妻精品久久无码区洗澡 I 精品人妻一区二区三区四区 I 天堂网中文在线资源 I 最新少妇av I 国产精彩视频在线观看 I 久久视频这里只有精品在线观看 I 三级《桃色》未删减版 I 男生白内裤自慰gv白袜男同 I 老年人一级黄色片 I 成人日韩在线 I 91免费在线播放 I 操大奶子视频 I 久久国产成人午夜av浪潮

  • 元宇宙:本站分享元宇宙相關資訊,資訊僅代表作者觀點與平臺立場無關,僅供參考.

慢霧:Venus 用戶 1300 萬美元被黑深度分析

背景

2025年9月2日,社區用戶@KuanSun1990遭遇攻擊,其在Venus協議上的多個頭寸被轉移,損失約1300萬美元。慢霧(SlowMist)自主研發的Web3威脅情報與動態安全監控工具MistEye成功捕獲該異常,并協助用戶進行分析。以下為具體分析詳情。

那么攻擊者是如何修改瀏覽器擴展錢包的代碼呢?

我們知道 Chrome有一套安全機制,如果是從Chrome商城上下載的擴展,只要代碼被修改,瀏覽器就會提示擴展已損壞且無法使用;此外,這種完整性檢查無法被關閉。

因此,我們一度懷疑攻擊者可能不是修改某知名官方瀏覽器擴展錢包的代碼,而是采用了其他的攻擊方式。由于受害者電腦中許多攻擊痕跡已被清理,真相難以完全還原。然而,通過深入研究并與威脅情報網絡的合作伙伴溝通,我們確認攻擊者用于篡改交易的瀏覽器擴展 ID與官方擴展ID一致。

于是,我們開始研究如何實現瀏覽器擴展 ID與官方保持一致,同時允許代碼被修改:

在瀏覽器擴展頁面開啟開發者模式的情況下,可以將官方原版擴展文件額外復制一份,然后導入瀏覽器,即可得到一個既可修改代碼又與官方擴展 ID一致的新擴展。這是因為Chrome根據manifest.json文件的key來生成擴展ID。只要確保擴展中的manifest.json文件的key與官方相同(相同的key是讓擴展擁有相同ID的關鍵),就可以在該新擴展中(ID與官方一致)任意修改代碼而不會觸發完整性檢查。

通過 PatchChrome關于瀏覽器擴展內容驗證的函數,可以全局關閉擴展的內容完整性檢查。當然,在macOS上,這部分操作需要重新簽名才能確保程序可用。

以上是我們研究出的兩種可能攻擊方式。目前沒有更多明確信息來佐證,因此上述方法僅代表慢霧安全團隊內部的研究和推測,并不意味著攻擊者實際使用了該手法。

在攻擊正式開始前,攻擊者于 9月1日使用自有資金籌集了約21.18個BTCB與205,000個XRP,為接管受害用戶在Venus的頭寸做好準備。

(https://bscscan.com/tx/0x75eee705a234bf047050140197aeb9616418435688cfed4d072be75fcb9be0e2)

受害用戶完成委托后,攻擊者立即發起攻擊,通過 Lista閃電貸借入約285個BTCB,并動用其自有的21.18個BTCB與205,000個XRP。隨后,攻擊者為受害用戶在Venus上歸還了約306.89個BTCB與152,673.96個XRP的貸款。

R1crA5KtUr0xqeeeGQOtMU9ImaxFbIreuTbL5Mtp.png

(https://bscscan.com/tx/0xe4a66f370ef2bc098d5f6bf2a532179eea400e00e4be8ea5654fa9e8aeee65bf#eventlog)

這一措施阻斷了攻擊者進一步操作其頭寸以獲取利潤。隨后,Venus團隊發起了緊急提案投票,以在確保協議安全恢復的同時,盡力追回用戶被盜資金。

L6siwfbQClt4WKA1pRPiy2i445ROwGRdACJewwF2.png

總結

此次事件是一場精心策劃的網絡釣魚攻擊。攻擊者通過惡意 Zoom客戶端控制用戶設備,并利用Chrome開發者模式的特性篡改錢包擴展,巧妙地將用戶的資產贖回操作替換為頭寸委托操作,手法極其精密。幸運的是,Venus團隊展現了出色的應急響應能力,通過多方協作與快速響應,最終幫助用戶化險為夷,避免了可能造成的巨大損失。

Copyright © 2021-2025. 元宇宙yitb.com All rights reserved. 元宇宙導航 網站備案編號:京ICP備19001615號-2

主站蜘蛛池模板: 南宁市| 外汇| 汉寿县| 北京市| 丹寨县| 赫章县| 邵阳市| 临清市| 页游| 威海市| 西乌| 徐闻县| 临朐县| 东丰县| 新田县| 八宿县| 栾城县| 金坛市| 竹溪县| 乐业县| 洛隆县| 钟山县| 兴业县| 洪湖市| 林口县| 建始县| 石狮市| 灌南县| 财经| 清远市| 平阳县| 香河县| 常山县| 砚山县| 芦溪县| 南皮县| 塔河县| 鹤峰县| 玉林市| 剑阁县| 奈曼旗|