比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads
首頁 > SHIB > Info

ETC:慢霧安全團隊關于 ETC 51% 算力攻擊的分析

Author:

Time:1900/1/1 0:00:00

本文來自:慢霧科技,作者慢霧安全團隊,Odaily星球日報經授權轉載。北京時間2019年1月6日,我們據慢霧區伙伴情報及BTI(區塊鏈威脅情報)系統的異常情報分析在慢霧區預警了ETC網絡的51%算力攻擊的可能性。次日,得到了ETC官方、Coinbase官方的回應和分析。ETC官方推特發布:"ChineseblockchainsecurityfirmSlowMistsentoutanalertthattheEthereumClassic(ETC)networkmighthavebeentargetedbya51%attack."Exclusive:One$ETCPrivatePoolClaimedover51%NetworkHashrate-Reportedvia@SlowMist_TeamCoinbase官方博客發布:Jan.7,10:27pmPT:Coinbase官方已經確定了總共15次攻擊,其中12次包含雙花,共計219,500ETC2019年01月08日收到消息,Gate.io官方確認ETC網絡51%算力攻擊,共檢測到7筆交易回滾。其中有四筆總計54200ETC來自攻擊者,這四筆交易的txHash為:0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e1364447963380xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf1615770xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca6550x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a攻擊者擁有和操縱的ETC錢包地址有:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256我們從2019年01月06日開始基于BTI系統、相關已披露情報及相關區塊瀏覽器進行了持續的關注與跟蹤:跟蹤發現,與惡意錢包地址0x3ccc8f7415e09bead930dc2b23617bd39ced2c06第一次有交叉的地址是:0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da

慢霧安全:黑客通過繞過未被驗證的賬號,非法增發20億個CASH:據慢霧區情報消息,Solana上的穩定幣項目Cashio遭遇黑客攻擊。據慢霧安全團隊初步分析,黑客通過繞過一個未被驗證的賬號,非法增發了20億個CASH代幣,并通過多個應用將CASH代幣轉化為 8,646,022.04 UST 17,041,006.5 USDC 和26,340,965.68 USDT-USDC LP,獲利總價值:52027994.22 USD(5000多萬美金)。目前官方@CashioApp已發出公告讓用戶暫停使用合約,并發布臨時補丁修復了漏洞。[2022/3/23 14:14:07]

在此地址基礎上我們繼續追蹤,追蹤到第一個時間點地址:0x24fdd25367e4a7ae25eef779652d5f1b336e31da時間:2019-01-0519:58:15UTC

慢霧安全預警:Solana出現惡意合約授權釣魚事件 可轉走用戶全部原生資產:3月5日消息,Solana上出現多起授權釣魚事件。攻擊者批量給用戶空投 NFT (圖 1) ,用戶通過空投 NFT 描述內容里的鏈接 (www_officialsolanarares_net) 進入目標網站,連接錢包(圖 2),點擊頁面上的“Mint”,出現批準提示框(圖 3)。注意,此時的批準提示框并沒有什么特別提示,當批準后,該錢包里的所有 SOL 都會被轉走。當點擊“批準”時,用戶會和攻擊者部署的惡意合約交互:3VtjHnDuDD1QreJiYNziDsdkeALMT6b2F9j3AXdL4q8v

該惡意合約的功能最終就是發起“SOL Transfer”,將用戶的 SOL 幾乎全部轉走。從鏈上信息來看,該釣魚行為已經持續了幾天,中招者在不斷增加。

提醒:1. 惡意合約在用戶批準(Approve)后,可以轉走用戶的原生資產(這里是 SOL),這點在以太坊上是不可能的,以太坊的授權釣魚釣不走以太坊的原生資產(ETH),但可以釣走其上的 Token。于是這里就存在“常識違背”現象,導致用戶容易掉以輕心。

2. Solana 最知名的錢包 Phantom 在“所見即所簽”安全機制上存在缺陷(其他錢包沒測試),沒有給用戶完備的風險提醒。這非常容易造成安全盲區,導致用戶丟幣。(慢霧區)[2022/3/5 13:39:42]

0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE是幣安錢包地址:

慢霧安全提醒:近期有黑客團伙進行釣魚攻擊 目前已經有部分交易平臺遭受攻擊:據慢霧區伙伴無極實驗室消息,近期有黑客團伙利用 Windows10 的 IE11/Edge Legacy 和 MS Teams 結合 ms-officecmd 的遠程代碼漏洞進行釣魚攻擊,攻擊者通過構造惡意的 exploit 的鏈接發送給交易平臺的內部人員,并誘導內部人員點擊惡意的鏈接,從而控制內部人員的電腦,來實施對交易平臺的盜幣攻擊。目前已經有部分交易平臺遭受攻擊,請自查是否有訪問過如下的鏈接或 IP 地址。

攻擊者相關信息:

鏈接: https://giantblock[.]org,https://financialtimes365[.]com

C&C: plusinfo24[.]com

IP 地址: 162.213.253.56[2022/2/11 9:45:23]

也就是說:攻擊者從幣安錢包提了大量的ETC到:0x24fdd25367e4a7ae25eef779652d5f1b336e31da然后,將幣轉入賬戶:0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

動態 | 慢霧安全團隊發現新型公鏈攻擊手法“異形攻擊”:慢霧安全團隊發現針對公鏈的一種新型攻擊手法“異形攻擊”(又稱地址池污染),是指誘使同類鏈的節點互相侵入和污染的一種攻擊手法,漏洞的主要原因是同類鏈系統在通信協議上沒有對非同類節點做識別。這種攻擊在一些參考以太坊通信協議實現的公鏈上得到了復現,以太坊同類鏈,由于使用了兼容的握手協議,無法區分節點是否屬于同個鏈,導致地址池互相污染,節點通信性能下降,最終造成節點阻塞、主網異常等現象。相關公鏈需要注意持續保持主網健康狀態監測,以免出現影響主網穩定的攻擊事件出現。[2019/4/18]

我們根據AnChain.ai提供給我們的獨家情報:Bitrue錢包地址是:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69由此我們追蹤到攻擊:

分析 | 慢霧安全團隊提醒|EOS假賬號安全風險預警:根據IMEOS報道,EOS 假賬號安全風險預警,慢霧安全團隊提醒:

如果 EOS 錢包開發者沒對節點確認進行嚴格判斷,比如應該至少判斷 15 個確認節點才能告訴用戶賬號創建成功,那么就可能出現假賬號攻擊。

攻擊示意如下:

1. 用戶使用某款 EOS 錢包注冊賬號(比如 aaaabbbbcccc),錢包提示注冊成功,但由于判斷不嚴格,這個賬號本質是還沒注冊成功

2. 用戶立即拿這個賬號去某交易所做提現操作

3. 如果這個過程任意環節作惡,都可能再搶注 aaaabbbbcccc 這個賬號,導致用戶提現到一個已經不是自己賬號的賬號里

防御建議:輪詢節點,返回不可逆區塊信息再提示成功,具體技術過程如下:

1. push_transaction 后會得到 trx_id

2. 請求接口 POST /v1/history/get_transaction

3. 返回參數中 block_num 小于等于 last_irreversible_block 即為不可逆[2018/7/16]

查詢區塊高度:7254355

區塊:7254430

我們從區塊上發現下圖這筆原有的交易不存在了:

此時完成了對Bitrue的第一次4000ETC的攻擊。剩下對Bitrue9000ETC的攻擊也相同。Bitrue官方也在推特上確認:

我們繼續向前追蹤:時間點:2019-01-0603:26:56UTC

查詢區塊:

時間點:2019-01-0603:27:11UTC

查詢區塊:

完成第一次對0xD850560ccc2a5E50b5e678031ED2598713eb3E47600ETC的攻擊。這與Coinbase博客發布的信息相同:

基于持續跟蹤,我們發現,鑒于各個交易所對區塊確認數的提高、對惡意錢包地址的封禁等措施下,攻擊者對ETC的51%惡意攻擊在UTC2019-01-0804:30:17(北京時間2019-01-0812:30:17)之后已經停止。我們認為攻擊者的每次大型攻擊都是有足夠的成本及風險考慮,其中涉及到攻擊前及攻擊過程需要花費的金錢及時間成本,攻擊后洗錢的對抗追蹤溯源成本。通過我們的情報分析,攻擊者的身份,如果各家相關交易所愿意協助,是可以最終定位出來的。同時,我們認為,鑒于近期區塊鏈資金熱度下降導致全網挖礦算力下降,大家已經切實感受到針對ETC51%攻擊的影響,可預見未來伴隨攻擊成本降低此類攻擊將快速增多,我們在此特別建議對以下當前有獲利空間的幣種增加風控機制。參考地址:https://www.crypto51.app

*備注:Gate.io錢包地址:0x0d0707963952f2fba59dd06f2b425ace40b492feGate.io給出疑似攻擊者所擁有和操縱的ETC錢包地址:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256Bitrue錢包地址:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69涉及礦工或者大戶:http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72我們已經第一時間將這些惡意錢包地址及惡意關聯地址加入BTI系統的惡意錢包地址庫并提供給合作伙伴,防止攻擊者進一步攻擊其他交易所。最后我們建議所有數字資產相關服務平臺阻止來自以上惡意錢包地址的轉賬,并加強風控、保持高度關注,警惕隨時可能再次爆發的雙花攻擊。

Tags:ETCSOLASHCCCtrustwalletcryptosolana幣發行價格BASHTANK價格CCC幣

SHIB
比特幣:算力暴跌會引發比特幣算力攻擊嗎?會!

編者按:本文來自區塊律動BlockBeats,作者:0x22,Odaily星球日報經授權轉載。在最近幣價暴跌的大背景下,最慘的人其實是礦工.

1900/1/1 0:00:00
比特幣:七駁死亡螺旋,比特幣基本面一直在加強

最近,比特幣“死亡螺旋”成了社區熱議的話題。這件事情的起因,是由于美國金融專家、圣克拉拉大學金融學教授奧圖亞?沙林在《市場觀察》上發布了一篇專欄文章,其中稱比特幣將變得一文不值,因為其正在進入死.

1900/1/1 0:00:00
區塊鏈:區塊鏈、時間旅行和宇宙

編者按:本文來自藍狐筆記,原作者:DaveKajpust,來源:medium.com,編譯:Leo,Odaily星球日報經授權轉載。把區塊鏈跟宇宙、時間旅行等聯系在一起,確實是腦洞大開.

1900/1/1 0:00:00
區塊鏈:趣鏈科技CEO李偉:區塊鏈是一個更可信、更透明、更高效的“中心” | P.O.D新區勢峰會

11月28日,由Odaily星球日報聯合36kr主辦的“2018P.O.DNewBlockTrend新區勢區塊鏈峰會”在北京舉行.

1900/1/1 0:00:00
比特幣:比特幣ATM機生意逆市繁榮,全球已分布4087臺

本文來自:Bianews,作者:路西,星球日報經授權轉發。在加密貨幣的世界中,除了備受關注的交易所、礦機、礦池和錢包,還有一個容易被忽略的領域,這個領域就是據說將擁有超過數十億美元的比特幣ATM.

1900/1/1 0:00:00
ZER:tZERO 案例詳細復盤(上)——Token 經濟與合規|標準共識

無論是考慮以SecurityToken形式還是對此類型證券有投資興趣的普通投資者,tZERO都是不可忽視的重要案例,原因有:●tZERO本身作為交易所.

1900/1/1 0:00:00
ads