header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

加密圣诞劫:损失超600万美元,Trust Wallet扩展钱包被黑分析

2025-12-26 11:05
阅读本文需 9 分钟
Trust Wallet浏览器扩展程序2.68版本被发现存在恶意后门,导致用户资金被盗,总损失超过600万美元。
原文标题:《圣诞劫 | Trust Wallet 扩展钱包被黑分析》
原文来源:慢雾科技


背景


北京时间今天凌晨 @zachxbt 在频道发布消息称「一些 Trust Wallet 用户报告,在过去几个小时内,他们的钱包地址中的资金被盗走」。随后 Trust Wallet 官方 X 也发布官方消息,确认了 Trust Wallet 浏览器扩展程序 2.68 版本存在安全风险,提醒所有在使用 2.68 版本的用户应立即禁用该版本并升级至 2.69 版本。



技战法


慢雾安全团队收到情报后,第一时间对相关样本展开分析。我们先看一下之前发布的 2.67 与 2.68 两个版本的核心代码对比:




通过将两个版本的代码进行 diff 发现黑客添加的恶意代码如下:



恶意代码会遍历插件中所有的钱包,并对用户的每个钱包发起一次「获取助记词」的请求获取到用户加密后的助记词,最后使用用户在解锁钱包时输入的 password 或 passkeyPassword 进行解密。如果解密成功将会把用户的助记词发送到攻击者的域名 `api.metrics-trustwallet[.]com`上。



我们顺便对攻击者的域名信息进行分析,攻击者使用域名:metrics-trustwallet.com。



经过查询,该恶意域名注册时间为 2025-12-08 02:28:18,域名服务商:NICENIC INTERNATIONA。


在 2025-12-21 开始有首次针对 api.metrics-trustwallet[.]com 的请求记录:



这个时间点和代码 12.22 植入后门的时间基本吻合。


我们继续通过代码跟踪分析复现整个攻击过程:


通过动态分析可以看到在解锁钱包后,可以在 R1 中看到攻击者将助记词信息填充到 error 里面。



而这个 Error 数据的来源是通过 GET_SEED_PHRASE 这个函数调用获得的,目前 Trust Wallet 支持 password 和 passkeyPassword 两种方式进行解锁,攻击者在解锁的时候拿到了 password 或 passkeyPassword,然后调用 GET_SEED_PHRASE 获取了钱包的助记词(私钥也是类似),然后将助记词放到了「errorMessage」中。



如下是使用 emit 调用 GetSeedPhrase 获取助记词数据并填充到 error 的代码。



通过 BurpSuite 进行的流量分析显示,在获取到助记词后,将其封装在请求体的 errorMessage 字段中,并发送到恶意服务器 (https[://]api[.]metrics-trustwallet[.]com),这与前面的分析是一致的。



经过以上流程,完成盗取助记词/私钥攻击。另外攻击者应该也熟悉扩展源码,其利用开源的全链路产品分析平台 PostHogJS 采集用户钱包信息。


被盗资产分析


(https://t.me/investigations/296)


根据 ZachXBT 披露的黑客地址,我们统计发现,截至发文时,Bitcoin 链上被盗资产总数约 33 BTC(价值约 300 万 USD),Solana 链上被盗资产价值约 431 USD,Ethereum 主网及 Layer 2 等各条链被盗资产价值约 300 万 USD。黑客在盗币后把部分资产利用各种中心化交易平台和跨链桥进行资产转移和兑换。




总结


此次后门事件源于对 Trust Wallet 扩展内部代码库(分析服务逻辑)的恶意源代码修改,而非引入已被篡改的通用第三方包(如恶意 npm 包)。攻击者直接篡改了应用程序自身的代码,利用合法的 PostHog 库将分析数据导向恶意服务器。所以我们有理由相信这是一起专业的 APT 攻击,攻击者可能在 12 月 8 日之前已经控制 Trust Wallet 相关开发人员的设备权限或发布部署权限。


建议:


1. 如果您安装过 Trust Wallet 扩展钱包,应该在第一时间断网作为排查和操作前提。


2. 立即导出私钥/助记词并卸载 Trust Wallet 扩展钱包。


3. 在备份好私钥/助记词后,尽快在其他钱包上做好资金的转移。


原文链接


点击了解律动BlockBeats 在招岗位


欢迎加入律动 BlockBeats 官方社群:

Telegram 订阅群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方账号:https://twitter.com/BlockBeatsAsia

AI 解读
这是一起典型的供应链攻击事件,攻击者精准地渗透了Trust Wallet的开发或发布流程,并非简单地投毒第三方依赖库。其核心在于直接篡改了浏览器扩展的核心代码,在2.68版本中植入了恶意代码。这段代码的逻辑非常清晰且致命:它利用用户解锁钱包时输入的密码,解密出加密存储的助记词,然后将其伪装在错误信息中,通过一个伪装成合法遥测域名的地址(api.metrics-trustwallet[.]com)外传。

从技术角度看,攻击者极其专业。他们不仅熟悉Chrome扩展的开发架构,更深知Trust Wallet内部处理助记词和用户密码的加解密流程。他们选择将窃取的数据通过PostHogJS这一合法分析库的渠道发出,这是一种非常高明的隐匿手段,能让数据渗出行为混杂在正常的应用分析流量中,难以被传统安全设备察觉。

整个事件的时间线也透露出这是一次经过长期策划的APT攻击。恶意域名在12月8日就被注册,但攻击流量直到12月21日左右才开始出现,这与代码后门的植入时间高度吻合,说明攻击者耐心地等待了约两周时间,等待用户更新到受感染的版本。

慢雾的分析指出了问题的本质:这不是一个随机的、 opportunistic的攻击,而是一次针对特定目标、资源充足的定向攻击。攻击路径极有可能不是代码库被污染,而是开发或发布环境本身被攻陷,攻击者获得了直接提交恶意代码的权限。这比供应链上游的npm包投毒攻击更为致命,因为它绕过了所有对第三方依赖的审查机制。

对于用户而言,这次事件的教训是惨痛的。它再次印证了“Not your keys, not your coins”的残酷性。即使用户遵循了所有安全实践,如使用强密码、妥善保管助记词,但只要他们所依赖的核心客户端软件本身被攻破,所有防线都将瞬间失效。这也凸显了在加密货币领域,软件客户端的更新机制本身就是一个巨大的单点故障风险。用户必须信任开发团队能保证其构建和分发流程的绝对安全,而这次事件证明,这种信任有时是会被利用的薄弱环节。

从更宏观的视角看,这类事件会持续发生,并推动行业安全范式的演变。一方面,它会加速无助记词钱包(如MPC钱包、智能合约钱包)的采用,从根本上降低助记词单点泄露的风险。另一方面,它也会促使安全团队和社区对客户端软件,尤其是浏览器插件这种高权限、更新频繁的应用,进行更严格的安全审计和供应链安全监控。
展开
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交