今日12:06分,成都链安态势感知系统Beosin-Eagleeye检测到以太坊Upbit交易所热钱包地址向未知地址通过一笔交易转移超过34万ETH。
黑客转移342000ETH之后,该地址当时仅剩下111.3ETH,几近掏空。
随后,官方发布公告对外称:
紧接着,成都链安安全团队对整个代币转移的交易时间线进行了完整复盘:北京时间11月27日13时18分,Upbit波场地址TDU1uJ向TA9FnQrL开头的地址分批次转移TRON币,共计转移超过11.6亿枚TRON币,2100万枚BTT。
成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中:据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,bDollar项目遭受价格操控攻击。攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e
攻击交易eth:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4
攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a
目前攻击者获利2381BNB,存放于攻击合约中。[2022/5/21 3:32:53]
北京时间11月27日13时02分,8628959枚EOS从UpbitEOS钱包地址转至Bittrex交易所;
成都链安:WienerDogeToken遭遇闪电贷攻击事件分析:据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,WienerDogeToken遭受闪电贷攻击。成都链安安全团队对此事件进行了简要分析,分析结果如下:攻击者通过闪电贷借贷了2900个BNB,从WDOGE和BNB的交易对交换了5,974,259,851,654个WDOGE代币,然后将4,979,446,261,701个代币重新转入了交易对。这时攻击者再调用skim函数,将交易对中多余的WDOGE代币重新提取出来,由于代币的通缩性质,在交易对向攻击地址转账的过程中同时burn掉了199,177,850,468个代币。这时交易对的k值已经被破坏,攻击者利用剩下WDOGE代币将交易对内的2,978个BNB成功swap出来,并且将获利的78个BNB转到了获利地址。
这次攻击事件中,攻击者利用了代币的通缩性质,让交易对在skim的过程中burn掉了一部分交易对代币,破坏了k值的计算。成都链安安全团队建议项目上线前最好进行安全审计,通缩代币在与交易对的交互时尽量将交易对加入手续费例外。[2022/4/26 5:11:33]
北京时间11月27日1点55分左右,超过1.52亿枚XLM从Upbit交易所转移至Bittrex交易所。
声音 | 成都链安创始人:区块链领域存在六大安全漏洞,全球共损失90亿美元:在2019上海区块链国际周现场,成都链安科技有限公司创始人、电子科技大学副教授杨霞详细分析了行业的六大安全问题。即系统漏洞引起的损失、用户使用不当引起的问题、网络犯罪、暗网黑市交易、,盘和资金盘。根据数据来看,系统漏洞引起的损失,今年以来,由区块链漏洞引起的损失高达30多亿美元。从2011年到2018年损失高达90多亿美元。(华夏时报)[2019/9/17]
通过我们的进一步分析认为:EOS,XLM,TRON代币的转移很有可能是交易所触发风控机制而进行的避险操作,并且有资料显示Upbit和bittrex为合作关系,因此,大额EOS和XLM转入Bittrex交易所的操作可能是Bittrex协助规避风险。
随后,北京时间下午4点56分,Upbit官方Doo-myeon首席执行官LeeSek-woo发通告表明,官方已经暂停加密货币充提服务,并紧急排查原因,并表明Upbit将会全额承担损失。至此,Upbit整个代币转移过程已经清晰,针对此次ETH被盗事件,成都链安安全团队进行了如下分析判断:UpBit交易所被盗有可能是存储热钱包私钥的服务器受到攻击导致私钥被盗,或者是交易签名服务器受到攻击,而不是控制热钱包API转账的服务器被黑。从转账的交易(hash为0xa09871A******43c029)来看,该黑客或团伙是一次性转走当时账户里所有的钱,并没有做多余的操作,后续又有用户充值大约4700左右的eth进UpBit交易所,现交易所已将该笔资产转移至交易所控制的地址0x267F7*******0a8E319c72CEff5。从目前已知的情况看,UpBit交易所可能遭到鱼叉钓鱼邮件、水坑等攻击手法,获取到交易所内部员工甚至高管的PC权限后实施的进一步攻击。并且有消息报道曾有朝鲜黑客于5月28日使用网络钓鱼手法通过电子邮件向Upbit交易所用户发送钓鱼邮件进行网络攻击。在此成都链安提醒广大项目方:1、应做好私钥的储存,来源不明、目的不明的邮件尽可能不要点击;2、员工个人PC安装主流的杀软件,加强内部员工的安全意识培训,建议找可靠的第三方安全公司进行内网防护加固。3、对于私钥储存服务器建议分派专人运维。可以采取有效的防护措施:1、重写服务器的命令,比如黑客常用的history、cat等命令,并开发脚本进行持续监控,如果有运行敏感的命令推送提醒,运维人员只需要维护重写命令后的新命令即可。2、完善本身的资金风控系统,及时进行报警,和交易阻断,防止大额损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。