摘要:新型加密资产窃取工具StepDrainer正通过仿冒Web3钱包弹窗,在以太坊、BNB链等17条主流区块链上大规模作案。攻击者滥用真实合约接口制造信任假象,配合动态加载与去中心化配置,规避常规检测。与此同时,针对Windows系统的EtherRAT恶意软件也同步升级,形成跨平台威胁生态。

币圈界报道:
多链钱包面临伪造授权攻击,StepDrainer威胁持续扩散
一款名为StepDrainer的恶意软件正渗透至以太坊、BNB链、Arbitrum、Polygon等至少17个区块链网络,通过伪造的Web3钱包连接界面诱导用户授权转账。其界面高度模仿标准钱包弹窗,部分版本甚至复刻Web3Modal的视觉风格,诱导用户在不知情下完成资产转移。
利用合法合约接口构建信任陷阱
该攻击手段依托Seaport与Permit v2等真实智能合约协议,生成看似合规的钱包授权提示。有案例显示,受害者界面曾出现“+500 USDT”的虚假到账信息,营造出交易安全的错觉,从而诱使用户签署恶意指令。
其恶意代码采用动态脚本注入机制,从链上分布式账户实时获取配置参数,避免静态存储于可被扫描的固定地址,极大提升了隐蔽性与反检测能力。
黑色产业链推动工具规模化传播
研究发现,StepDrainer并非零散开发的个体行为,而是由成熟地下产业提供即插即用的攻击套件。此类工具包可被快速集成至现有诈骗项目中,显著降低攻击门槛,推动加密资产盗取活动呈集群化爆发态势。
Windows平台遭遇新式恶意软件侵蚀
除针对区块链的攻击外,研究人员监测到名为EtherRAT的新一代恶意程序正蔓延至Windows系统。该程序伪装成Tftpd64网络管理工具,将Node.js组件嵌入虚假安装包,并通过修改注册表实现持久驻留,借助PowerShell执行系统侦察。
尽管其最初设计面向Linux环境,现已全面扩展至Windows端,具备主动探测杀毒软件、系统策略、域控状态及硬件特征的能力,随后启动资产窃取流程,全程静默运行。
近期大规模盗窃事件暴露高危漏洞
链上数据显示,过去24小时内超500个以太坊钱包遭入侵,被盗资产价值超过80万美元,资金经由跨链桥迅速转移至单一控制地址。分析指出,多数受害钱包长期处于休眠状态,且未设置任何主动防护措施,成为攻击目标的典型特征。
强化数字资产防御的实战建议
专家提醒用户:访问未知网站时务必核验域名真实性;签署任何交易前必须逐项确认接收方与金额;及时撤销对高风险应用的无限额代币授权。保持高度警觉是抵御此类社会工程攻击的第一道防线。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
