比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

慢霧安全團隊關于 ETC 51% 算力攻擊的分析_SWAP

Author:

Time:1900/1/1 0:00:00

本文來自:慢霧科技,作者慢霧安全團隊,Odaily星球日報經授權轉載。北京時間2019年1月6日,我們據慢霧區伙伴情報及BTI(區塊鏈威脅情報)系統的異常情報分析在慢霧區預警了ETC網絡的51%算力攻擊的可能性。次日,得到了ETC官方、Coinbase官方的回應和分析。ETC官方推特發布:"ChineseblockchainsecurityfirmSlowMistsentoutanalertthattheEthereumClassic(ETC)networkmighthavebeentargetedbya51%attack."Exclusive:One$ETCPrivatePoolClaimedover51%NetworkHashrate-Reportedvia@SlowMist_TeamCoinbase官方博客發布:Jan.7,10:27pmPT:Coinbase官方已經確定了總共15次攻擊,其中12次包含雙花,共計219,500ETC2019年01月08日收到消息,Gate.io官方確認ETC網絡51%算力攻擊,共檢測到7筆交易回滾。其中有四筆總計54200ETC來自攻擊者,這四筆交易的txHash為:0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e1364447963380xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf1615770xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca6550x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a攻擊者擁有和操縱的ETC錢包地址有:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256我們從2019年01月06日開始基于BTI系統、相關已披露情報及相關區塊瀏覽器進行了持續的關注與跟蹤:跟蹤發現,與惡意錢包地址0x3ccc8f7415e09bead930dc2b23617bd39ced2c06第一次有交叉的地址是:0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da

慢霧安全預警:Nuxt.js出現遠程代碼執行漏洞攻擊案例,請相關方及時升級:金色財經報道,據慢霧區消息,Nuxt.js遠程代碼執行漏洞(CVE-2023-3224) PoC在互聯網上公開,目前已出現攻擊案例。Nuxt.js是一個基于Vue.js的輕量級應用框架,可用來創建服務端渲染(SSR) 應用,也可充當靜態站點引擎生成靜態站點應用,具有優雅的代碼結構分層和熱加載等特性。Nuxt中存在代碼注入漏洞,當服務端以開發模式啟動時,遠程未授權攻擊者可利用此漏洞注入惡意代碼并獲取目標服務器權限。其中,Nuxt == 3.4.0,Nuxt == 3.4.1,Nuxt == 3.4.2 均受到影響。加密貨幣行業有大量平臺采用此方案構建前后端服務,請注意風險,并將Nuxt升級到3.4.3或以上版本。[2023/6/15 21:39:39]

在此地址基礎上我們繼續追蹤,追蹤到第一個時間點地址:0x24fdd25367e4a7ae25eef779652d5f1b336e31da時間:2019-01-0519:58:15UTC

慢霧安全提醒:Rabby錢包項目Swap合約存在外部調用風險,請迅速取消授權:金色財經報道,據慢霧安全團隊情報,2022年10月11號,ETH鏈上的Rabby錢包項目的Swap合約被攻擊,其合約中代幣兌換函數直接通過OpenZeppelin Addresslibrary中的functionCallWith Value函數進行外部調用,而調用的目標合約以及調用數據都可由用戶傳入,但合約中并未對用戶傳入的參數進行檢查,導致了任意外部調用問題。攻擊者利用此問題竊取對此合約授權過的用戶的資金。慢霧安全團隊提醒使用過該合約的用戶請迅速取消對該合約的授權并提取資金以規避風險。

截止目前,Rabby Swap事件黑客已經獲利超19萬美元,資金暫時未進一步轉移。黑客地址的手續費來源是Tornado Cash 10 BNB,使用工具有Multichain、ParaSwap、PancakeSwap、Uniswap V3、TraderJoe。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。[2022/10/11 10:31:18]

0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE是幣安錢包地址:

慢霧安全提醒:近期有黑客團伙進行釣魚攻擊 目前已經有部分交易平臺遭受攻擊:據慢霧區伙伴無極實驗室消息,近期有黑客團伙利用 Windows10 的 IE11/Edge Legacy 和 MS Teams 結合 ms-officecmd 的遠程代碼漏洞進行釣魚攻擊,攻擊者通過構造惡意的 exploit 的鏈接發送給交易平臺的內部人員,并誘導內部人員點擊惡意的鏈接,從而控制內部人員的電腦,來實施對交易平臺的盜幣攻擊。目前已經有部分交易平臺遭受攻擊,請自查是否有訪問過如下的鏈接或 IP 地址。

攻擊者相關信息:

鏈接: https://giantblock[.]org,https://financialtimes365[.]com

C&C: plusinfo24[.]com

IP 地址: 162.213.253.56[2022/2/11 9:45:23]

也就是說:攻擊者從幣安錢包提了大量的ETC到:0x24fdd25367e4a7ae25eef779652d5f1b336e31da然后,將幣轉入賬戶:0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

動態 | 慢霧安全團隊剖析EOS 合約競猜類游戲 FFgame 被攻擊事件:據慢霧安全團隊消息,針對 EOS 合約競猜類游戲 FFgame 被攻擊事件的剖析,慢霧安全團隊通過與 FIBOS 創始人響馬的交流及復測推測:攻擊者通過部署攻擊合約并且在合約中使用與 FFgame 相同算法計算隨機數,產生隨機數后立即在 inline_action 中使用隨機數攻擊合約,導致中獎結果被“預測”到,從而達到超高中獎率。該攻擊者從第一次出現盜幣就已經被慢霧監控賬戶變動,在今日凌晨(11.8 號)已經第一時間將威脅情報同步給相關交易所平臺。

慢霧安全團隊提醒類似開發者:不要引入可控或可預測隨機數種子,任何僥幸都不應該存在。[2018/11/8]

我們根據AnChain.ai提供給我們的獨家情報:Bitrue錢包地址是:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69由此我們追蹤到攻擊:

聲音 | 慢霧安全團隊:門羅幣不小心創造了一個網絡和平世界:據火訊財經報道,慢霧安全團隊表示:“門羅幣不小心創造了一個網絡和平世界,因為其CPU/GPU算力友好,對抗職業礦機(比如ASIC芯片),且門羅是最早的一批,算是匿名幣的龍頭,地下黑客入侵大量服務器,以前是勒索、竊取機密,現在大規模做CPU挖礦,所發布的典型蠕蟲病修補了相關漏洞入口,殺掉了蠕蟲對手,安全加固了相關機制,然后它僅挖礦,不少企業入侵事件的發現不是因為發現蠕蟲,而是發現服務器或主機卡了,這些蠕蟲挖的主要就是門羅。”[2018/7/3]

查詢區塊高度:7254355

區塊:7254430

我們從區塊上發現下圖這筆原有的交易不存在了:

此時完成了對Bitrue的第一次4000ETC的攻擊。剩下對Bitrue9000ETC的攻擊也相同。Bitrue官方也在推特上確認:

我們繼續向前追蹤:時間點:2019-01-0603:26:56UTC

查詢區塊:

時間點:2019-01-0603:27:11UTC

查詢區塊:

完成第一次對0xD850560ccc2a5E50b5e678031ED2598713eb3E47600ETC的攻擊。這與Coinbase博客發布的信息相同:

基于持續跟蹤,我們發現,鑒于各個交易所對區塊確認數的提高、對惡意錢包地址的封禁等措施下,攻擊者對ETC的51%惡意攻擊在UTC2019-01-0804:30:17(北京時間2019-01-0812:30:17)之后已經停止。我們認為攻擊者的每次大型攻擊都是有足夠的成本及風險考慮,其中涉及到攻擊前及攻擊過程需要花費的金錢及時間成本,攻擊后洗錢的對抗追蹤溯源成本。通過我們的情報分析,攻擊者的身份,如果各家相關交易所愿意協助,是可以最終定位出來的。同時,我們認為,鑒于近期區塊鏈資金熱度下降導致全網挖礦算力下降,大家已經切實感受到針對ETC51%攻擊的影響,可預見未來伴隨攻擊成本降低此類攻擊將快速增多,我們在此特別建議對以下當前有獲利空間的幣種增加風控機制。參考地址:https://www.crypto51.app

*備注:Gate.io錢包地址:0x0d0707963952f2fba59dd06f2b425ace40b492feGate.io給出疑似攻擊者所擁有和操縱的ETC錢包地址:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256Bitrue錢包地址:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69涉及礦工或者大戶:http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72我們已經第一時間將這些惡意錢包地址及惡意關聯地址加入BTI系統的惡意錢包地址庫并提供給合作伙伴,防止攻擊者進一步攻擊其他交易所。最后我們建議所有數字資產相關服務平臺阻止來自以上惡意錢包地址的轉賬,并加強風控、保持高度關注,警惕隨時可能再次爆發的雙花攻擊。

Tags:ETCNUXSWAPTRUEetc幣官方最新消息GINUX價格AdaSwapBitcoin True

歐易交易所
熊市會催生央行數字貨幣嗎?_SYS

熊市唯一的好處,就是能讓浮躁的人們略微冷靜一下,仔細思考如何更好地構建加密貨幣和區塊鏈基礎設施.

1900/1/1 0:00:00
君士坦丁堡硬分叉激活點確定,以太坊開發者會議實施重大改革_以太坊

據星球日報了解到,以太坊開源開發團隊已經就君士坦丁堡激活時間達成協議,旨在為社區用戶提供更多、更新的區塊鏈功能.

1900/1/1 0:00:00
行業報告 | 區塊鏈+云存儲 從0到1的繁榮_OIN

作者:Yuki犇睿資本董事總經理時間:2018年12月10號前言:2017年,區塊鏈技術如雨后春筍般伴著加密數字貨幣的飛漲一起闖入公眾視野.

1900/1/1 0:00:00
比特幣最像的竟不是黃金,而是真菌?_ITC

首先,我需要贊揚DanHeld所發表的《PlantingBitcoin》系列文章,他將比特幣的起源和植樹聯系到了一起。我雖然喜歡他的系列,但我相信,一個更強大的比喻是將比特幣和真菌進行比較.

1900/1/1 0:00:00
政策周報 | 北京互金協會發布STO風險提示;美國SEC明確名人推廣ICO或存在詐騙行為;馬耳他警告無牌交易所(12.1-12.7)_STO

本周,區塊鏈和數字貨幣相關政策日趨明朗。國內方面,北京市互聯網金融行業協會發布《關于防范以STO名義實施違法犯罪活動的風險提示》值得關注,提示稱,STO涉嫌非法金融活動,應嚴格遵守國家法律和監管.

1900/1/1 0:00:00
用對這30種秘密武器, 你也能成為區塊鏈高手!_以太坊

編者按:本文來自CSDN,作者:CSDN,Odaily星球日報經授權轉載。古羅馬,“乘法”是只有御用數學家才能理解的深奧概念——而當阿拉伯數字出現,孩童亦能于紙上演算.

1900/1/1 0:00:00
ads