omatomato/Fraud-Investigation

GitHub: omatomato/Fraud-Investigation

针对加密货币用户的JavaScript注入攻击活动的完整威胁情报调查报告,包含社会工程学分析、恶意代码逆向、链上追踪和威胁归因方法论。

Stars: 0 | Forks: 0

# ⚠️ 保密声明 出于安全原因并遵守保密协议,本案例研究特意省略了敏感信息——包括具体公司名称、真实恶意代码和入侵指标。 然而,我获准在保密协议 (NDA) 的保护下,在受控环境中讨论技术和方法细节。 ## [摘要](docs/summary.md) ## 📧 验证与联系 鉴于本案对加密货币生态系统的重大影响,合法组织、技术招聘人员或安全团队可以请求: - 更多技术信息 - 身份验证和研究真实性核实 - 有关所应用方法的详细信息 该研究是通过 Tor 网络匿名进行的,以确保调查的完整性和安全性。 **用于合法验证的联系渠道:** ## ⚖️ 潜在法律定性 本研究记录的活动包括属于以下范畴的行为模式: - 加密货币混淆 - 电子诈骗 - 恶意代码注入 - 恶意软件传播 - 犯罪团伙关联 - 用于犯罪目的的社会工程学 - 洗钱 - 使用虚假身份 本研究仅用于研究、意识提升和安全发展目的。任何法律行动必须由主管当局执行。 通过“链上”分析追踪钱包软件 (On-Chain Analysis)(docs/On-chain.md) ``` Cake Wallet Wasabi Wallet JoinMarket Redacted: “Black P*ramid” wallet/service and Illegal Mixer ``` # 道德与安全 - 此处不存储任何 PII(个人身份信息) - 不包含完整的恶意域名(两者均不包含) - 不存在可执行的恶意代码 - 所有内容遵循负责任披露准则 加密货币 JavaScript 注入攻击活动调查 概述 一项为期 5 个月的威胁情报调查,针对向加密货币用户分发恶意 JavaScript 的复杂社会工程学活动,导致跨多个交易所的交易劫持和凭证盗窃。 威胁类型:社会工程学 + JavaScript 注入攻击 传播方式:具有广泛覆盖面的垃圾信息活动(达百万级) 社会工程学诱饵:虚假利润承诺和“轻松赚钱”声明 具体指令:攻击者指示受害者绕过安全设置 影响:完全的会话沦陷、交易拦截、资金被盗风险 技术调查 恶意软件分析 该活动利用了复杂的多阶段 Payload,采用十六进制混淆和动态脚本注入。 ### 攻击流程 1. **分发**:发布多条声称能获利的虚假帖子 2. **执行**:诱骗用户将恶意代码作为 `javascript:` 粘贴执行 3. **混淆**:十六进制解码后显露 C2 服务器 4. **Payload 获取**:从远程服务器获取恶意脚本 5. **注入**:利用会话权限执行动态脚本 6. **影响**:会话劫持、交易篡改 诈骗架构: scam_architecture 威胁行为者归因 ``` OSINT operations across multiple platforms Blockchain forensic analysis and transaction tracing Threat actor profiling and pattern analysis ``` 详细技术:[OSINT 技术](docs/osint-techniques.md) | [链上分析](docs/On-chain.md) 🛡️ 缓解措施与影响 安全建议 ``` CSP Hardening: Content Security Policy implementation WAF Rules: Custom rule development for injection detection Domain Blocking: Infrastructure takedown coordination User Protection: Proactive threat hunting recommendations ``` 主要成果 ``` ✅ Direct attribution to threat actor operations ✅ Infrastructure takedowns through coordinated disclosures ✅ Formal recognition from affected organizations ✅ Thousands of users protected from financial loss ✅ Sector-wide IoC sharing preventing further attacks ``` 🛠️ 技术文档 [方法论](docs/methodology.md) 结果与影响 ``` 3+ cryptocurrency exchanges protected Thousands of potential victims safeguarded 100% infrastructure takedown success rate Formal recognition from affected organizations Ongoing monitoring established for related campaigns ``` ### 时间线: timeline 本文档仅用于教育和意识提升目的。任何法律行动应由主管当局进行。
标签:ESC4, ESC8, JavaScript注入, Object Callbacks, OSINT, pdftotext, Tor网络, 加密货币安全, 区块链安全, 反洗钱, 多阶段攻击, 威胁情报, 安全研究报告, 开发者工具, 恶意软件研究, 混币器, 电子欺诈, 社会工程学, 网络犯罪调查, 网络钓鱼, 负责任披露, 资金追踪, 身份伪造, 链上分析