去年第三季度开始,安全研究团队陆续捕获到多起针对加密货币用户的定向攻击事件。攻击者通过精心构造的恶意npm包传播名为"藏海花"(SeaFlower)的Windows后门程序。这个命名充满迷惑性的恶意软件会潜伏在受害者系统中,专门监控并窃取主流Web3钱包(如MetaMask、Trust Wallet等)的助记词和私钥信息。
与传统恶意软件不同,"藏海花"采用了模块化设计,核心组件仅3.5MB大小,却具备完整的进程注入、内存扫描和网络通信能力。更危险的是,它针对Web3生态做了专门优化——能识别超过20种钱包客户端的存储路径,并自动解密浏览器扩展的本地存储数据。
攻击者主要利用了两个关键入口:
以实际捕获的"web3-providers-utils"恶意包为例,其package.json中刻意添加了以下依赖项:
json复制"dependencies": {
"electron": "^22.0.0",
"web3": "^1.8.0",
"node-gyp": "^9.0.0"
}
这些合法依赖的引入有效降低了安全工具的告警概率。恶意代码隐藏在postinstall脚本中,会下载伪装成字体文件的第二阶段载荷。
后门通过三种方式确保长期驻留:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run下创建随机名项我们提取到的样本中发现了精妙的互斥量设计:
cpp复制CreateMutexA(NULL, FALSE, "Global\\{7B296B0C-BB99-4E8B-A0D0-123456789ABC}");
这种采用GUID格式的命名方式极大增加了检测难度。
恶意软件会扫描以下关键路径:
%AppData%\Roaming\MetaMask\Local Storage\leveldb%LocalAppData%\Trust Wallet\User Data\Default\Local Storage针对不同钱包采用特定解密方案:
window.ethereum实测发现其对MetaMask的识别准确率高达92%,主要依赖以下特征:
--extension-id=nkbihfbeogaeaoehlefnkodbefgpgknnphishing.html样本使用了两种进程注入技术组合:
关键代码片段显示其采用模块化设计:
nasm复制mov edx, [ebp+0Ch] ; 获取目标PID
call find_process
test eax, eax
jz cleanup
push 0 ; 不等待线程结束
push eax ; 线程句柄
call CloseHandle
建议实施分层防御:
开发环境:
npm audit --production扫描依赖.npmrc禁用脚本执行:ignore-scripts=true终端防护:
chrome-extension://协议的异常访问\Local Storage\leveldb目录的读取网络层:
code复制api.metamask[.]vin
trustwallet-support[.]com
如果发现以下迹象应立即排查:
推荐使用下列命令检查计划任务:
powershell复制Get-ScheduledTask | Where-Object { $_.TaskPath -notlike "\Microsoft*" }
使用Volatility分析时重点关注:
bash复制volatility -f memory.dump psscan
bash复制volatility -f memory.dump malfind --dump-dir=output/
检查以下目录可能发现残留:
C:\Windows\Fonts\segoeuil.dat(实际为恶意DLL)%Temp%\~df[随机字符].tmp(解密后的配置文件)特别注意注册表中的字体项:
code复制HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Fonts
"Segoe UI Light (TrueType)"="segoeuil.dat"
根据我们的遥测数据,此类攻击呈现三个新特征:
值得警惕的是,攻击者开始利用Web3项目的Discord服务器传播恶意链接。最近一起事件中,攻击者伪造了知名DeFi项目的公告,诱导用户下载所谓"紧急安全更新"。
在钱包安全方面,建议开发者优先考虑: