加密圣诞劫:损失超600万美元,Trust Wallet扩展钱包被黑分析

  • 事件概述:Trust Wallet浏览器扩展程序2.68版本被发现存在恶意后门,导致用户资金被盗,总损失超过600万美元。
  • 攻击手法:攻击者并非通过第三方依赖包,而是直接篡改了Trust Wallet扩展的内部源代码。恶意代码会在用户解锁钱包后,窃取加密的助记词,并使用用户输入的密码解密,随后发送至攻击者控制的服务器(api.metrics-trustwallet[.]com)。
  • 时间线:恶意域名注册于2025年12月8日,首次攻击请求记录始于12月21日,与后门代码植入时间吻合。
  • 资产损失:据分析,比特币链上损失约33 BTC(价值约300万美元),以太坊及其Layer 2等链上损失约300万美元,Solana链上损失约431美元。被盗资产已通过中心化交易所和跨链桥转移。
  • 事件性质:分析认为这是一起专业的APT(高级持续性威胁)攻击,攻击者可能提前控制了开发或发布环境。
  • 安全建议:受影响用户应立即断网,导出私钥/助记词后卸载该扩展版本,并将资产转移至其他安全钱包。
总结

背景

北京时间今天凌晨 @zachxbt 在频道发布消息称 “一些 Trust Wallet 用户报告,在过去几个小时内,他们的钱包地址中的资金被盗走” 。随后 Trust Wallet 官方 X 也发布官方消息,确认了 Trust Wallet 浏览器扩展程序 2.68 版本存在安全风险,提醒所有在使用 2.68 版本的用户应立即禁用该版本并升级至 2.69 版本。

技战法

慢雾安全团队收到情报后,第一时间对相关样本展开分析。我们先看一下之前发布的 2.67 与 2.68 两个版本的核心代码对比:

通过将两个版本的代码进行 diff 发现黑客添加的恶意代码如下:

恶意代码会遍历插件中所有的钱包,并对用户的每个钱包发起一次 “获取助记词” 的请求获取到用户加密后的助记词,最后使用用户在解锁钱包时输入的 password 或 passkeyPassword 进行解密。如果解密成功将会把用户的助记词发送到攻击者的域名 `api.metrics-trustwallet[.]com`上。

我们顺便对攻击者的域名信息进行分析,攻击者使用域名:metrics-trustwallet.com。

经过查询,该恶意域名注册时间为 2025-12-08 02:28:18,域名服务商:NICENIC INTERNATIONA。

在 2025-12-21 开始有首次针对 api.metrics-trustwallet[.]com 的请求记录:

这个时间点和代码 12.22 植入后门的时间基本吻合。

我们继续通过代码跟踪分析复现整个攻击过程:

通过动态分析可以看到在解锁钱包后,可以在 R1 中看到攻击者将助记词信息填充到 error 里面。

而这个 Error 数据的来源是通过 GET_SEED_PHRASE 这个函数调用获得的,目前 Trust Wallet 支持 password 和 passkeyPassword 两种方式进行解锁,攻击者在解锁的时候拿到了 password 或 passkeyPassword,然后调用 GET_SEED_PHRASE 获取了钱包的助记词(私钥也是类似),然后将助记词放到了“errorMessage” 中。

如下是使用 emit 调用 GetSeedPhrase 获取助记词数据并填充到 error 的代码。

通过 BurpSuite 进行的流量分析显示,在获取到助记词后,将其封装在请求体的 errorMessage 字段中,并发送到恶意服务器(https[://]api[.]metrics-trustwallet[.]com),这与前面的分析是一致的。

经过以上流程,完成盗取助记词/私钥攻击。另外攻击者应该也熟悉扩展源码,其利用开源的全链路产品分析平台PostHogJS采集用户钱包信息。

被盗资产分析

(https://t.me/investigations/296)

根据 ZachXBT 披露的黑客地址,我们统计发现,截至发文时,Bitcoin 链上被盗资产总数约 33 BTC(价值约 300万 USD),Solana 链上被盗资产价值约 431 USD,Ethereum 主网及 Layer 2 等各条链被盗资产价值约 300万 USD。黑客在盗币后把部分资产利用各种中心化交易所和跨链桥进行资产转移和兑换。

总结

此次后门事件源于对 Trust Wallet 扩展内部代码库(分析服务逻辑)的恶意源代码修改,而非引入已被篡改的通用第三方包(如恶意 npm 包)。攻击者直接篡改了应用程序自身的代码,利用合法的 PostHog 库将分析数据导向恶意服务器。所以我们有理由相信这是一起专业的 APT 攻击, 攻击者可能在 12 月 8 日之前已经控制 Trust Wallet 相关开发人员的设备权限或发布部署权限。

建议:

1. 如果您安装过 Trust Wallet 扩展钱包,应该在第一时间断网作为排查和操作前提。

2. 立即导出私钥/助记词并卸载 Trust Wallet 扩展钱包。

3. 在备份好私钥/助记词后,尽快在其他钱包上做好资金的转移。

分享至:

作者:慢雾科技

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:慢雾科技如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
2小时前
4小时前
4小时前
4小时前
5小时前
5小时前

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读