針對Web3領(lǐng)域求職者:GrassCall惡意軟件竊取加密貨幣錢包
近日,一場針對Web3領(lǐng)域求職者的社交工程攻擊通過一款名為“GrassCall”的惡意會議應(yīng)用程序?qū)嵤┨摷倜嬖?,進而安裝信息竊取惡意軟件,竊取加密貨幣錢包。數(shù)百人已受到此次騙局的影響,部分受害者報告稱其錢包中的資產(chǎn)被清空。
一個Telegram群組已成立,旨在討論此次攻擊,并幫助受影響的用戶清除Mac和Windows設(shè)備上的惡意軟件感染。
GrassCall攻擊詳情
此次攻擊由一個名為“Crazy Evil”的俄語“traffer團隊”發(fā)起。該團隊通過社交工程攻擊誘騙用戶在Windows和Mac設(shè)備上下載惡意軟件。這個網(wǎng)絡(luò)犯罪團伙以瞄準(zhǔn)加密貨幣領(lǐng)域的用戶而聞名,通常通過社交媒體推廣虛假游戲或工作機會。
用戶被誘騙安裝軟件,這些軟件會在設(shè)備上部署信息竊取惡意軟件,用于竊取密碼、身份驗證Cookie以及錢包信息。在與受攻擊的Web3專業(yè)人士Choy的交流中,BleepingComputer了解到,攻擊者精心打造了一個在線身份,包括一個網(wǎng)站以及X和領(lǐng)英上的社交媒體資料,偽裝成一家名為“ChainSeeker.io”的公司。
攻擊者隨后在領(lǐng)英、WellFound和CryptoJobsList(一個專注于Web3和區(qū)塊鏈職業(yè)的熱門招聘網(wǎng)站)上發(fā)布了高級職位列表。
CryptoJobsList上推廣的ChainSeeker職位 來源: Choy
申請職位的求職者會收到一封包含面試邀請的電子郵件,他們將在面試中與首席營銷官(CMO)會面。目標(biāo)被要求通過Telegram與CMO聯(lián)系以協(xié)調(diào)會議安排。
虛假ChainSeeker公司的面試邀請 來源: Choy
當(dāng)用戶聯(lián)系后,虛假的CMO會告知他們需要從指定網(wǎng)站下載一個名為“GrassCall”的視頻會議軟件,并使用提供的代碼。
與虛假ChainSeeker首席營銷官的Telegram對話 來源: Choy
GrassCall軟件從“grasscall[.]net”網(wǎng)站下載,根據(jù)訪問者的瀏覽器用戶代理提供Windows或Mac客戶端。
GrassCall[.]net網(wǎng)站 來源: BleepingComputer
網(wǎng)絡(luò)安全研究員g0njxa告訴BleepingComputer,GrassCall網(wǎng)站是之前攻擊活動中使用的“Gatherum”網(wǎng)站的克隆版本。這些網(wǎng)站被用于由Crazy Evil子團隊“kevland”實施的社交工程攻擊,Recorded Future的一份報告對此進行了描述。
“Gatherum自稱是一款A(yù)I增強的虛擬會議軟件,主要在社交媒體(@GatherumAI)和AI生成的Medium博客(medium[.]com/@GatherumApp)上推廣,”Recorded Future關(guān)于Crazy Evil網(wǎng)絡(luò)犯罪分子的報告中解釋道。
“負責(zé)Gatherum的traffers會獲得一份操作手冊。Gatherum由Crazy Evil子團隊KEVLAND管理,Insikt Group內(nèi)部將其追蹤為CE-6?!?/p>
當(dāng)訪問者嘗試下載GrassCall應(yīng)用程序時,系統(tǒng)會提示他們輸入虛假CMO在Telegram對話中分享的代碼。輸入正確的代碼后,網(wǎng)站會提供Windows版的“GrassCall.exe”客戶端[VirusTotal]或Mac版的“GrassCall_v.6.10.dmg”客戶端[VirusTotal]。當(dāng)程序被執(zhí)行時,兩者都會安裝信息竊取惡意軟件或遠程訪問木馬(RAT)。
雖然尚不清楚Windows客戶端安裝了哪種信息竊取惡意軟件,但Mac版本會安裝Atomic(AMOS)竊取程序。惡意軟件運行時,會嘗試基于關(guān)鍵詞竊取文件、加密貨幣錢包、存儲在Apple鑰匙串中的密碼,以及存儲在網(wǎng)頁瀏覽器中的密碼和身份驗證Cookie。
g0njxa告訴BleepingComputer,竊取的信息會上傳到操作服務(wù)器,關(guān)于所竊取信息的內(nèi)容會發(fā)布到網(wǎng)絡(luò)犯罪企業(yè)使用的Telegram頻道。“如果發(fā)現(xiàn)錢包,密碼會被暴力破解,資產(chǎn)會被清空,并向誘使用戶下載虛假軟件的人支付報酬,”研究員表示。
研究員稱,Crazy Evil成員的支付信息會公開發(fā)布到Telegram上,揭示該行動的成員可以從每個成功清空的受害者那里獲得數(shù)萬甚至數(shù)十萬美元的收入。
Crazy Evil在Telegram上發(fā)布的支付信息 來源: G0njxa
針對此次攻擊,CryptoJobsList刪除了相關(guān)職位列表,并警告申請者這是騙局,建議他們掃描設(shè)備以查找惡意軟件。
由于此次騙局引起了公眾關(guān)注,攻擊者似乎已終止了此次行動,相關(guān)網(wǎng)站已無法訪問。然而,對于誤裝了該軟件的用戶,必須更改所訪問網(wǎng)站的密碼、密語和身份驗證令牌,以及擁有的加密貨幣錢包的密碼。
同樣在追蹤這些活動的網(wǎng)絡(luò)安全研究員MalwareHunterTeam告訴BleepingComputer,Crazy Evil已發(fā)起了一場新的攻擊,冒充一款名為Mystix的NFT區(qū)塊鏈游戲。與此前的攻擊類似,該游戲瞄準(zhǔn)加密貨幣領(lǐng)域,并使用類似的惡意軟件竊取加密貨幣錢包。