再遭双花攻击:黑客花20万赚500万美元,ETC会变得更“廉价”吗?_ETC:Yieldara

20万美元的算力,净赚了500多万美元的赃款。8月6日,ETC再次遭到51%攻击。Bitfly官方推特8月6日表示,ETC再次遭遇大规模51%攻击。攻击已导致4000多个区块发生重组。Bitfly提醒称,除非官方有进一步通知,否则当前矿池支付是无效的。官方建议所有矿工在官网进行ETH池切换。

随后,ETCCore、EthereumClassic官方纷纷发布推特,针对最新攻击发布警报。号召矿工联合起来,利用白名单标识,合作去挖同一条链,放弃未名矿工挖的链,共同抵御这个恶意攻击者。同时提醒交易所、矿池和其它ETC服务提供商大幅提高存取ETC的交易确认时间或者直接暂停存取交易,暂停挖矿奖励。

动态 | 澳本聪给出自证中本聪身份证据 再遭网友质疑:2月10日,澳本聪发推特再次给出其自证中本聪身份的证据,一份内容显示和中本聪的比特币白皮书内容存在诸多相似之处、甚至被质疑为中本聪白皮书是为抄袭的项目BlackNet。澳本聪并称“自己最愚蠢的错误就是于2001年向澳大利亚政府提交了狗屎(BlackNet项目)。”

然而,Reddit上有网友Skoopitup将澳本聪给出的Black Net项目和中本聪比特币白皮书进行了详细对比,其得出结论称,虽然两者在内容上十分相似,但可疑之处正在于太过于相似。Skoopitup指出,比特币白皮书最终于2008年10月31日(美国时间)发布,但中本聪早在2008年8月份就曾对外公布过一份草稿版,并对最终版做了相应的修改。而澳本聪所给出的BlackNet项目白皮书已然是最终版的内容。对此,有微博网友讽刺道“有可能是星际穿越,毕竟科学显示也有可能”,还有网友表示“川普是中本聪的可能性都比CSW高。”[2019/2/12]

动态 |今晨EOS竞猜游戏EOSABC再遭交易阻塞攻击:今天凌晨02:01~02:31之间,PeckShield安全盾风控平台DAppShield监测到EOS竞猜类游戏EOSABC被攻击。经跟踪分析发现,此次攻击者和昨天对该游戏实施攻击的黑客为同一团伙,也是控制多个账号协同完成交易阻塞攻击(CVE-2019-6199)。很显然游戏开发者并没有正确修复存在的问题,或采取了不正确的防护措施,PeckShield安全人员愿意针对目前防护中存在的问题提供帮助,确保开发者部署有效的安全防御措施。[2019/1/30]

“鉴于最近的网络攻击,建议所有交易所、矿池和其他ETC服务提供商大幅提高所有存款和收款交易的确认时间或者暂停所有存款和挖矿交易。ETC开发人员正在努力寻找安全可行的解决方案。ETCLabs也表示会进行调查,整个社区都会提供帮助。攻击者和相关方将被追究责任。8月6日15时03分,针对ETC再次遭遇51%攻击一事,OKEx首席执行官JayHao在推特上表示,为保障用户资金安全,OKEx已暂停ETC存取币,直到ETC主网升级完成。

动态 | PeckShield安全播报: EOS竞猜游戏EOSDice再遭黑客攻击 损失4,633个EOS:据PeckShield态势感知平台数据显示:今天上午11:19-11:34之间,黑客coinbasewa11向EOSDice游戏合约(eosbocai2222)发起95次攻击,共计获利4,633.4827个EOS。PeckShield安全人员跟踪数据发现,该黑客账户coinbasewa11在攻击得手后,先将资金转移至另一账号coinbasewall,随后又将所得资金转向Bitfinex 交易所账号(bitfinexdep1)。根据当前EOS市场价格37元估算,黑客此次攻击获利超17万元。值得注意的是,此次EOSDice遭攻击原因同样是由于随机数问题被攻破。在经社区玩家提醒察觉到被攻击后,游戏合约(eosbocai2222)于11:34向另一安全账户(eosbocaidevv)转移700个EOS及时止损,同时EOSDice社区也发出公告暂停游戏。PeckShield安全人员表示,此次开源游戏EOSDice再次被攻击,已经是EOS DApp本月第三次遭黑客攻击。[2018/11/10]

比特币狂热引全球黑客垂涎 韩国交易所再遭攻击破产:目前比特币市场前景正在蓬勃发展,希望从中牟利的犯罪行为也日渐增加。近期,比特币价格的大规模增长也推动了对加密数字货币的大肆宣传。几天前名韩国Youbit交易所遭到黑客攻击提交一份破产申请,现在全球虚拟货币的安全问题出现红灯。[2017/12/25]

这已经是ETC一周之内第二次遭受51%攻击,为什么ETC网络会如此频繁地遭到恶意算力洗劫?到底是怎么回事儿呢?51%攻击又称双花攻击,因某个矿工或者矿池将一个加密货币多次支付而得名。8月1日0:30-8月2日11:30,ETC也遭受了一次51%攻击。区块链数据分析公司Bitquery8月6日发布了分析报告,分析了攻击者在8月1日针对以太经典区块链发起51%攻击的步骤。这些步骤透露出了对以太经典区块链架构的精心策划和深入了解,使得ETC网络遭受数百万美元的损失。此次攻击由一个独立矿工“0x75d1e5477f1fdaad6e0e3d433ab69b08c482f14e”发起。该矿工悄悄产出了3594个区块,随后一并广播给其他矿工,由于这些区块数量众多,区块顺序比其他矿工所建立的链占有更大权重,致使其他矿工不得不接受这一系列区块,最终攻击者区块成功取代了原有区块,从区块高度10904146到10907740区块发生重组。本质上,黑客将ETC从交易所发送到自己的钱包中,然后再返回到原始ETC区块链上将钱转回交易所。黑客花了超过12个小时将ETC发送到交易所进行出售或转换为其他货币。在将有问题的区块重新组织到ETC区块链中之后,链上数据显示,那些从钱包发送回交易所的交易从来没有发生过,而是留在了黑客手中。这就是为什么“双花攻击”对不可篡改的区块链网络来说是巨大的灾难的原因。恶意矿工花费了不到20万美元从外部购买算力,成功对ETC网络进行双花攻击。根据Bitquery的报告估计,该攻击者共获利807260枚ETC,这意味着这位黑客获得了超过280%的回报。

任何51%的攻击对于加密货币行业来说都是一个令人不安的迹象,但如此低廉的攻击成本,让ETC网络安全问题堪忧。8月6日,Parity开发者WeiTang在推特上评论ETC遭遇51%攻击事件称,攻击者选择攻击ETC,是因为攻击者知道ETC会站在黑客的一边。ETC曾有一个短暂的时刻,可以选择站在合法的一边,即分离的OpenEthereum一边。那么攻击者将不会得逞,但是ETC开发者要求矿工不要这样做。他还表示,这次的攻击没有那么复杂。利用一个简单的最大重组上限就可以抵御。然而,必须指出,对于一个纯粹的PoW链,51%的攻击在本质上是不可修复的,除非它愿意改变它的共识算法。针对近两次ETC遭遇51%攻击,以太坊联合创始人Vitalik也在推特上表示,“这更多地证明了从长远来看,PoS是重要的。希望当我们做出改变时,即使是针对再小的区块链的51%攻击都能成为过去。”ETC应该转向PoS机制。即使考虑到其规避风险的传统,转向PoS的风险似乎也比保持现状的风险要低。参考链接:https://decrypt.co/

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:823ms