慢雾:Balancer.fi BGP Hijacking 攻击分析

慢雾安全团队披露Balancer.fi遭受针对性BGP劫持攻击事件,攻击者通过伪造HTTPS证书、植入恶意脚本(overchunk.js)实施钓鱼攻击,目前已发现三个恶意地址。关键信息如下:

  • 事件背景
    2023年9月20日,Balancer.fi因BGP路由劫持导致用户访问被导向钓鱼页面,CloudFlare已标记异常。

  • 攻击细节

    • 攻击者控制AS13335网络路径,替换合法证书
    • 前端注入恶意代码,自动检测用户钱包余额并窃取资产
    • 涉及地址:0x00006DEA...、0x645710Af...、0x0000626d...
  • 风险提示
    当前攻击仍在持续,用户应避免访问app.balancer.fi。

  • 防御建议

    • 监控自有网段BGP变化
    • 采用慢雾MistEye或Akamai等安全服务实时检测异常
    • 项目方需加强AS路径变化的风险应对能力

该事件暴露BGP劫持对Web3项目的威胁,慢雾呼吁行业协同防御此类攻击。

总结



事件背景


2023 年 9 月 20 日,据慢雾区情报,Balancer.fi 遭受 BGP Hijacking 攻击,访问该网站的链接后,钱包会遭受钓鱼攻击。



慢雾安全团队收到安全情报后立即展开分析,根据 CloudFlare 的 BGP Origin Hijack-17957 显示,ASNs 受害者列表中包含 Balancer.fi 所属的 AS13335。目前访问该网站会收到 CloudFlare 的钓鱼安全提醒。


具体分析


1. 查询域名为 Balancer.fi 的 DNS 解析记录(https://bgp.tools/dns/balancer.fi)。A 记录中地址为 104.21.37.47 和 172.67.203.244。这两个 IP 地址的所属 BGP AS 区域号为 AS13335,并且该 AS 属于 CloudFlare。

 


2. 根据 CloudFlare 的记录显示(https://radar.cloudflare.com/routing/anomalies/hijack-17957),AS13335 在 BGP Origin Hijack 攻击的 AS 列表中。

 


3. 发现 Balancer.fi 的 HTTPS 证书被更换为攻击者的证书。



4. 目前访问 https://app.balancer.fi 会收到 CloudFlare 的钓鱼安全提醒。

 


5. 经过分析,发现 app.balancer.fi 的前端存在恶意的 JavaScript 代码(https://app.balancer.fi/js/overchunk.js)。



6. 用户使用钱包连接 app.balancer.fi 站点后,恶意脚本会自动判断连接用户的余额并进行钓鱼攻击。

 


7. 通过对恶意的 JS 文件进行分析,得到以下恶意地址:


0x00006DEAcd9ad19dB3d81F8410EA2B45eA570000

0x645710Af050E26bB96e295bdfB75B4a878088d7E

0x0000626d6DC72989e3809920C67D01a7fe030000


慢雾安全团队提醒用户,目前针对 Balancer 的 BGP 攻击还在持续进行,请暂时停止访问 app.balancer.fi 站点,避免遭受攻击。


解决方案


1. 自建监控,监控用户自用网段的 BGP 变化,进行告警;


2. 使用慢雾 MistEye 系统,提供链上链下安全监测服务,具备前后端、证书等信息的监控能力,可以实现监控网页、JS、证书等信息的变化,发现异常实时告警;


3. 采购成熟产品,如 Akamai。Akamai 有全球 BGP 动态监控大数据服务,客户可以选择监控自用的特定网段的 BGP 变化,以随时跟进安全问题。


总结


经过慢雾安全团队深入地分析,该事件为 BGP Hijacking 攻击导致的安全事件。这是针对 Balancer.fi 进行的一次有目的性的 BGP Hijacking 攻击,攻击者选的攻击时间点、证书伪造、AS 控制等操作一气呵成。


最后需要提醒的是,许多运营商已经很清楚 BGP Hijacking 攻击的风险,并为此做了充分准备。但不少项目方并不是很清楚,特别是对 AS 变化引起的网络路径变化这类风险没有充分的准备和响应措施,所以将来这类攻击可能会重复出现。因此,慢雾安全团队建议项目方、互联网服务提供商和服务器托管商应该认识到这类事件的风险,并协同防御,避免此类事件再次发生。如果你需要协助,可以联系慢雾安全团队。


扩展阅读:

https://blog.cloudflare.com/rpki/

https://medium.com/@slowmist/truth-behind-the-celer-network-cbridge-cross-chain-bridge-incident-bgp-hijacking-52556227e940

https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600 


往期回顾

智能合约安全审计入门篇 —— Contract Size Check

一周动态 | Web3 安全事件总损失约 4255.4 万美元

慢雾作为内容贡献者参与的《数字资产安全、合规与风险管理》白皮书已正式发布

哈希函数的隐藏危险:长度扩展攻击与服务端验证的安全隐患

一周动态 | Web3 安全事件总损失约 83 万美元

慢雾导航


慢雾科技官网

https://www.slowmist.com/


慢雾区官网

https://slowmist.io/


慢雾 GitHub

https://github.com/slowmist


Telegram

https://t.me/slowmistteam


Twitter

https://twitter.com/@slowmist_team


Medium

https://medium.com/@slowmist


知识星球

https://t.zsxq.com/Q3zNvvF

分享至:

作者:慢雾科技

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:慢雾科技如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
2023-09-20 09:26
2023-09-20 09:14
2023-09-20 08:55
2023-09-20 08:51
2023-09-20 08:33
2023-09-20 07:30

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读