以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

慢霧:2019年度區塊鏈安全與隱私生態大事記_加密貨幣

Author:

Time:1900/1/1 0:00:00

2019年區塊鏈行業發展迅猛,中心化交易所/去中心化交易所、DApp、Staking、CeFi/DeFi、Web3.0等概念逐漸變得耳熟能詳,大量資金的涌入,不斷吸引地下黑客的視線往區塊鏈行業轉移。據慢霧區塊鏈被黑檔案庫(hacked.slowmist.io)數據統計,2019年全年區塊鏈行業發生安全事件超130起,累計損失資金超50億美金,交易所、錢包、DApp成黑客攻擊重災區。慢霧科技將通過這篇文章梳理2019年區塊鏈安全與隱私生態發生的影響重大的事件,為讀者回顧事件詳情,同時對每個事件附上慢霧觀點。雖然本文列舉的僅是冰山一角,但具有很大的代表性。No.1ETC遭受51%攻擊

發生日期:2019-01-05事件描述:1月5日下午,ETC高度為7245623的區塊發生異動,1月7日慢霧安全團隊披露稱,ETC疑似發生了51%攻擊,有不少區塊發生回滾,在短短兩天之間,ETC網絡共遭受了至少11次疑似雙花攻擊,損失約值46萬美元的ETC,1月8日,Gate.io研究院發布公告稱,已確認ETC網絡遭受51%攻擊并定位到攻擊者的ETC地址。

慢霧觀點沒經過真實攻擊洗禮且保持進化的公鏈都不是安全的公鏈。當雙花攻擊變得常見時,公鏈需要將防控雙花攻擊作為風控機制的一部分。作為加密貨幣生態的參與者,防范雙花攻擊可能并不僅僅是公鏈的責任,交易所、錢包、投資人都有必要提高警惕。No.2Cryptopia遭攻擊后破產

慢霧:仍有大部分錢包支持eth_sign,僅少部分錢包提供安全風險警告:金色財經報道,在加密貨幣NFT板塊,越來越多的釣魚網站濫用 eth_sign 簽名功能來進行盲簽欺詐,提醒或禁用這種低級的簽名方法對于保護用戶安全是至關重要的,不少 Web3 錢包已經采取相關措施來對這種危險的簽名方法進行安全提示和限制。仍有一大部分加密錢包支持 eth_sign,其中少部分錢包提供 eth_sign 安全風險警告。如果用戶仍想要使用 eth_sign,他們可以選擇支持該功能的加密錢包。但是,用戶在使用這些錢包時需要特別注意安全警告,以確保其交易的安全性。[2023/5/11 14:57:14]

發生日期:2019-01-14事件描述:1月14日,新西蘭加密貨幣交易所Cryptopia遭受黑客攻擊,黑客共偷走了價值1600萬美元的以太坊和ERC20代幣,隨后暫停了其平臺服務,早在推文發出之前的13個小時,該公司曾對外表示“平臺正在進行計劃外的維護”,暗示交易所已經受到黑客攻擊。隨后參與了對黑客攻擊事件的調查,而Cryptopia交易所無力繼續運營。今年5月,Cryptopia交易所宣布關閉并申請破產保護,該交易所欠債權人超過270萬美元。慢霧觀點Cryptopia被黑事件成為交易所2019新年第一“盜”,地下黑客將攻擊的重點目標轉向了加密貨幣交易所,加密貨幣交易所側的攻防戰場開始火熱起來。跟隨加密貨幣大生態的發展,地下黑客職業軍團相繼踏入區塊鏈攻防世界。No.3眾多EOSDApp遭遇交易排擠攻擊

慢霧:美國演員SethGreen的NFT遭釣魚攻擊,資金已跨鏈到 BTC 并混幣:5月18日消息,美國演員SethGreen遭遇釣魚攻擊致4個NFT(包括1個BAYC、2個MAYC和1個Doodle)被盜,釣魚者地址已將NFT全部售出,獲利近160枚ETH(約33萬美元)。

慢霧MistTrack對0xC8a0907開頭的釣魚地址分析后,發現總共有8個用戶的NFT被盜,包含MAYC、Doodle、BAYC、VOX等12類NFT,全部售出后總獲利194ETH。同時,該釣魚地址初始資金0.188ETH來自Change NOW。釣魚者地址將大部分ETH轉換為renBTC后跨鏈到6個BTC地址,約14BTC均通過混幣轉移以躲避追蹤。NFT釣魚無處不在,請大家保持懷疑,提高警惕。[2022/5/18 3:24:23]

發生日期:2019年1月開始事件描述:2019年1月11日凌晨,EOS.WIN遭遇黑客攻擊。EOS.WIN的攻擊者采用的是新型攻擊手法,為“交易排擠攻擊”,這種攻擊手法與之前攻擊bocai.game的攻擊手法為同一種攻擊手法。攻擊者首先是發起正常的轉賬交易,然后使用另一個合約帳號檢測中獎行為。如果不中獎,則發起大量的defer交易,將項目方的開獎交易“擠”到下一個區塊中。該類攻擊源于項目方的隨機數算法使用了時間種子,使攻擊者提升了中獎幾率,導致攻擊成功。慢霧觀點區塊鏈上沒有完美的隨機數方案,只要是采用鏈上的變量作為隨機數因子,都存在被黑客攻破的可能。建議開發者采用EOS官方推薦的隨機數安全實踐“RandomizationinContracts”,或者引入預言機。同時在合約設計時加上風控機制,比如獎池大額轉出超過某個閾值自動暫停。No.4DragonEx遭入侵損失超600萬美元加密貨幣

慢霧:BXH于BSC鏈被盜的ETH、BTC類資產已全部跨鏈轉至相應鏈:11月3日消息,10月30日攻擊BXH的黑客(BSC: 0x48c94305bddfd80c6f4076963866d968cac27d79)在洗幣過程中,多次使用了 AnySwap、PancakeSwap、Ellipsis 等兌換平臺,其中部分 ETH 代幣被兌換成 BTC。此外,黑客現已將 13304.6 ETH、642.88 BTCB 代幣從 BSC 鏈轉移到 ETH、BTC 鏈,目前,初始黑客獲利地址仍有 15546 BNB 和價值超 3376 萬美元的代幣。慢霧 AML 將持續監控被盜資金的轉移,拉黑攻擊者控制的所有錢包地址,提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。[2021/11/3 6:28:49]

發生日期:2019-03-24事件描述:加密貨幣交易所DragonEx發布公告稱平臺錢包遭受黑客入侵,導致用戶和平臺的數字資產被盜,涉及BTC、ETH、EOS、XRP、TRX等20余種主流數字資產,總損失超600萬美元。慢霧觀點在攻擊事件發生后,國內外多家安全公司證實該事件是黑客組織Lazarus所為。該組織通過運營和模擬正常的量化軟件,以高利潤和高收益通過交易所對外的客服誘惑交易所高層使用。量化軟件中隱藏有后門,一旦軟件被傳遞到關鍵人電腦上運行就會進行一序列滲透和黑客動作。隨著加密貨幣的發展,黑客組織Lazarus對加密貨幣的興趣已經越來越濃厚,黑客攻擊也越來越多,呈現出APT(高級持續性威脅)性質,只有交易所自身做好防護措施,才能讓黑客不再有機可乘。No.5Bithumb被盜3百萬EOS和2千萬XRP

慢霧:Avalanche鏈上Zabu Finance被黑簡析:據慢霧區情報,9月12日,Avalanche上Zabu Finance項目遭受閃電貸攻擊,慢霧安全團隊進行分析后以簡訊的形式分享給大家參考:

1.攻擊者首先創建兩個攻擊合約,隨后通過攻擊合約1在Pangolin將WAVAX兌換成SPORE代幣,并將獲得的SPORE代幣抵押至ZABUFarm合約中,為后續獲取ZABU代幣獎勵做準備。

2.攻擊者通過攻擊合約2從Pangolin閃電貸借出SPORE代幣,隨后開始不斷的使用SPORE代幣在ZABUFarm合約中進行`抵押/提現`操作。由于SPORE代幣在轉賬過程中需要收取一定的手續費(SPORE合約收取),而ZABUFarm合約實際接收到的SPORE代幣數量是小于攻擊者傳入的抵押數量的。分析中我們注意到ZABUFarm合約在用戶抵押時會直接記錄用戶傳入的抵押數量,而不是記錄合約實際收到的代幣數量,但ZABUFarm合約在用戶提現時允許用戶全部提取用戶抵押時合約記錄的抵押數量。這就導致了攻擊者在抵押時ZABUFarm合約實際接收到的SPORE代幣數量小于攻擊者在提現時ZABUFarm合約轉出給攻擊者的代幣數量。

3.攻擊者正是利用了ZABUFarm合約與SPORE代幣兼容性問題導致的記賬缺陷,從而不斷通過`抵押/提現`操作將ZABUFarm合約中的SPORE資金消耗至一個極低的數值。而ZABUFarm合約的抵押獎勵正是通過累積的區塊獎勵除合約中抵押的SPORE代幣總量參與計算的,因此當ZABUFarm合約中的SPORE代幣總量降低到一個極低的數值時無疑會計算出一個極大的獎勵數值。

4.攻擊者通過先前已在ZABUFarm中有進行抵押的攻擊合約1獲取了大量的ZABU代幣獎勵,隨后便對ZABU代幣進行了拋售。

此次攻擊是由于ZabuFinance的抵押模型與SPORE代幣不兼容導致的,此類問題導致的攻擊已經發生的多起,慢霧安全團隊建議:項目抵押模型在對接通縮型代幣時應記錄用戶在轉賬前后合約實際的代幣變化,而不是依賴于用戶傳入的抵押代幣數量。[2021/9/12 23:19:21]

發生日期:2019-03-29事件描述:3月29日,韓國加密貨幣交易所Bithumb承認遭到黑客攻擊。一名管理人員表示,當地時間3月29日晚10點15分左右,檢測到熱錢包出現異常取款。黑客盜走約300萬枚EOS,價值約1340萬美元,以及2000萬枚XRP,價值600萬美元。早在2018年6月,該交易所就因黑客攻擊損失了價值達3100萬美元的加密貨幣,不到1年的時間里Bithumb接連出現2次被黑事件。慢霧觀點加密貨幣交易所遭受二次攻擊,不排除內鬼作案。確實在金錢魔力面前,人性經不住考驗,而許多交易所的內部安全風控建設工作又過于缺失,這促使了內鬼有足夠動機作案,導致交易所被盜幣。No.6幣安被盜7074枚比特幣

動態 | 慢霧:巨鯨被盜2.6億元資產,或因Blockchain.info安全體系存在缺陷:針對加密巨鯨賬戶(zhoujianfu)被盜價值2.6億元的BTC和BCH,慢霧安全團隊目前得到的推測如下:該大戶私鑰自己可以控制,他在Reddit上發了BTC簽名,已驗證是對的,且猜測是使用了一款很知名的去中心化錢包服務,而且這種去中心化錢包居然還需要SIM卡認證,也就是說有用戶系統,可以開啟基于SIM卡的短信雙因素認證,猜測可能是Blockchain.info,因為它吻合這些特征,且歷史上慢霧安全團隊就收到幾起Blockchain.info用戶被盜幣的威脅情報,Blockchain.info的安全體系做得并不足夠好。目前慢霧正在積極跟進更多細節,包括與該大戶直接聯系以及盡力提供可能需求的幫助。[2020/2/22]

發生日期:2019-05-08事件描述:5月8日,加密貨幣交易所幣安發布安全公告稱,5月7日17:15:24,黑客在區塊高度575012處從幣安熱錢包中盜取7074枚比特幣,黑客此前已發現系統存在的安全漏洞,但一直很耐心,直到系統出現大額交易才出手。慢霧觀點隨著地下黑客職業軍團相繼進場,職業的地下黑客通過高級釣魚及木馬植入,層層滲透最終拿到交易所的私鑰權限,導致加密貨幣交易所被盜幣。面對地下黑客職業軍團的攻勢,交易所側安全防御表現極其無力。交易所可以與可信且職業的安全團隊進行深入合作,部署因地制宜的安全建議,做到默認一切不可信的心態去接觸這個世界。No.7TokenStore被爆跑路,卷走用戶數十億資產

發生日期:2019-06-10事件描述:5月31日,TokenStore發布公告稱由于受到黑客攻擊,系統將全面升級維護10天,并強調不管發生什么,平臺會堅持運行。6月10日,社區多位用戶反映,TokenStore在升級公告發布10天之后疑似跑路,投資人數十億資金被一卷而空。慢霧觀點資金盤跑路還不忘把鍋甩給黑客攻擊,真是花樣百出……類似項目經常使用“高收益”、“最新區塊鏈科技”等名詞進行包裝,實則是龐氏騙局,投資者們要仔細分辨,切莫參與。No.8PlusToken跑路卷走約20億美元加密貨幣

發生日期:2019-06-27事件描述:6月27日晚上,有投資者發現,自己的PlusToken錢包無法提現了,遇到同樣問題的人不在少數。有人發現,以往少則10分鐘、最多3小時的提現時間,已經連續好幾日沒有任何反應,并且App無法登陸,客服也不在線。后被證實PlusToken跑路,騙局共吸納了價值超過20億美元的加密貨幣,包括180,000BTC、6,400,000ETH、111,000USDT等。慢霧觀點PlusToken是同類資金盤項目里涉案金額最大、受害用戶最多的一個,給區塊鏈生態帶來嚴重的負面影響。慢霧AML系統對PlusToken錢包的鏈上交易進行了持續地追蹤與溯源,從統計數據發現,絕大部分加密貨幣已經被利用Mixer、免KYC的幣幣兌換平臺進行清洗,進而轉化為法幣離場。No.9Bitrue被盜930萬枚XRP

發生日期:2019-06-27事件描述:6月27日凌晨1點,總部位于新加坡的加密資產交易所Bitrue遭遇重大黑客攻擊,其熱錢包損失了930萬枚XRP和250萬枚ADA,被盜的XRP和ADA價值分別超過450萬美元和23.75萬美元。慢霧觀點Bitrue官方表示,黑客利用風控系統的漏洞來訪問用戶的個人資金和Bitrue熱錢包,進而實施盜幣。由于交易所內部人員的安全意識缺失,本不該暴露的系統缺陷暴露了,給了地下黑客可乘之機,導致被盜幣。在區塊鏈世界攻防差距明顯,以現在大多數交易所的防御能力不足以抵擋職業地下黑客的入侵。安全體系化建設工作很復雜,防御工作需要面面俱到,而入侵工作卻可以單點突破。No.10BitPoint被盜價值約3200萬美元的加密貨幣

發生日期:2019-07-11事件描述:Bitpoint在7月11日發生黑客攻擊事件。黑客攻擊了該交易所的熱錢包和冷錢包,竊取了價值約3200萬美元的比特幣、比特幣現金、萊特幣、瑞波幣和以太坊,其中約2300萬美元的數字貨幣屬于該交易所的用戶。BitPoint表示,受害用戶數量接近該交易所用戶總數的一半,高達5萬人。該交易所表示將承擔用戶的所有損失。慢霧觀點三分之二的被盜資金屬于客戶,金融廳面子全毀。手法雖然未公開,但是不排除APT類攻擊行為。地下黑客攻擊愈加激烈,加密貨幣交易所側安全防御面臨新挑戰。No.11第三方問題導致平臺遭受攻擊

發生日期:2019年7月事件描述:7月5日,NPM官方博客發布文章稱,NPM安全團隊與Komodo合作發現并阻止了針對名為Agama的加密貨幣錢包所有用戶的惡意投威脅。攻擊者將惡意程序包放入Agama的構建鏈中,用這種手法來竊取錢包應用程序中使用的錢包私鑰和其他登錄密碼。慢霧觀點在當下的技術架構中脫離不了第三方JavaScript庫,所有項目方技術團隊都應該強制至少一名核心技術完整review一遍所有第三方模塊,看看是否存在可疑代碼,也可以抓包看看是否存在可疑請求。No.12BitMEX、幣安用戶身份信息遭泄露

發生日期:2019年8月、11月事件描述:2019年11月1日,BitMEX在發送平臺郵件通知時,由于沒有采用密送設置,導致該郵件所有接收人的郵箱地址被泄露。事后有研究人員在推特上發布消息稱,已收集到的郵箱地址超過2.3萬個。幣安用戶KYC資料泄露事件發生于2019年8月,有人通過Telegram群「FINDYOURBINANCEKYC」公開發布幣安用戶KYC資料,之后幣安發布消息稱:Telegram群傳播的KYC資料和幣安系統信息不符,圖片沒有幣安特定的電子水印,尚不能證明來自幣安。慢霧觀點用戶身份信息應得到高強度的加密和保護,平臺在早期架構設計時應貫徹落實這個策略,規避此類敏感信息泄露事件的發生。No.13Upbit被盜34.2萬枚ETH

發生日期:2019-11-27事件描述:韓國交易所Upbit公告稱,有34.2萬個以太坊被盜,已轉移至一個未知的以太坊地址,總價值約5000萬美元。此前據WhaleAlert監測的鏈上數據顯示,Upbit頻繁轉出大額加密貨幣,包括SNT、EOS、OMG、XLM、TRX、ETH等,總價值超過1億美元。隨后官方發布公告澄清,只有ETH是被黑客盜走的,其余資產均是交易所為了安全自行轉移到冷錢包。慢霧觀點目前懷疑和之前一直在活動的APT(高級持續性威脅)攻擊有關,這種攻擊的特點是長期潛伏,直到碰到可操作的大資金,一次性大筆盜走。當然也不能排除內鬼可能性。被盜的是Upbit的ETH熱錢包,冷錢包應該無風險。附:交易所安全攻防總結

2019年交易所領域發生了大量的安全事件,且每個都造成了巨額的損失。慢霧科技在交易所安全攻防方面有深厚的沉淀,我們總結發現主要有如下幾個攻擊手法:1.內鬼作案。確實在金錢魔力面前,人性經不住考驗,而許多交易所的內部安全風控建設工作又過于缺失,這促使了內鬼有足夠動機作案,導致被盜幣;2.假充值漏洞攻擊。一些交易所在對接的各種公鏈或代幣上的安全經驗不足,導致充值環節中出現假資金情況,但交易所系統卻認為是真的,導致被盜幣;3.APT攻擊。職業的地下黑客通過高級釣魚及木馬植入,層層滲透最終拿到交易所的私鑰權限,導致被盜幣;4.供應鏈攻擊。交易所使用的第三方組件被黑植入了惡意代碼,從而間接影響了交易所的安全防線,導致被盜幣;5.粗心大意。由于交易所內部人員的安全意識缺失,本不該暴露的系統缺陷暴露了,給了地下黑客可乘之機,導致被盜幣。從這些主要的攻擊手法來看,可以總結出兩個主要特點:1.內部人員人性之惡及安全意識、安全經驗缺失;2.攻防差距明顯,以現在大多數交易所的防御能力不足以抵擋職業地下黑客的入侵。

Tags:加密貨幣ETHABUORE加密貨幣市場規模多大EtherPartyMetaBullishcore幣最新消息

以太坊價格
沖高承壓回調,遠期維持看漲_USD

2020年第6周區塊鏈二級市場報告2019年2月2日-2020年2月10日本期報告重點內容:本周大盤走勢:沖高承壓回調.

1900/1/1 0:00:00
網絡行為與區塊鏈技術的關系_區塊鏈

你是否曾羨慕大咖們的高屋建瓴?對他們私藏的干貨好奇不已?BLockMania現推出全新欄目「大咖說」,通過邀請產業大咖和行業專家,聚焦行業熱點,分享他們在產業與區塊鏈結合的最新洞察.

1900/1/1 0:00:00
涉幣犯罪全年致60億美元損失_比特幣

編者按:本文來自蜂巢財經News,作者:嚯嚯,Odaily星球日報經授權轉載。2019年,涉幣犯罪在案件數量和金額上相較往年呈遞增趨勢。暗網交易、黑客攻擊、洗錢、項目方跑路等非法手段花樣百出.

1900/1/1 0:00:00
交易所周報 | CME比特幣期貨合約溢價明顯;平臺幣市值兩級分化愈發明顯(1.27-2.2)_BTC

作者|康康編輯|郝方舟Odaily星球日報出品 交易所一周動向 2月2日,根據ArcaneResearch的最新報告,CME的比特幣期貨合約溢價一直在上漲,目前已超過5%,與此同時.

1900/1/1 0:00:00
金融必定是區塊鏈最適合的應用領域(下)_區塊鏈

Overview概述本文分為上下兩篇:上篇討論了區塊鏈在金融所及的市場規模、行業痛點和銀行的現有流動性管理模式,下篇將繼續從流動性管理模式出發.

1900/1/1 0:00:00
大數據和技術指標分析,告訴你BTC減半行情的最佳介入時機_比特幣

編者按:本文來自鏈內參,作者:內參君,Odaily星球日報經授權轉載。據最新的SFOX統計,比特幣在2019年的年回報率高于標普500和黃金,并且創下了歷史波動率最低,同時還顯示出與標準普爾50.

1900/1/1 0:00:00
ads