北京时间1月12日中午,根据Gate.io监测发现,更多的被盗资金返还其他平台,至于具体金额,Gate.io并未透露。根据Odaily星球日报此前报道,北京时间1月7日Gate.io曾遭受ETC“双花攻击”,损失近20万美元。黑客动机不明
黑客为何返还部分被盗ETC?Gate.io方面表示,已经尝试联系了攻击者,但并未收到任何回复,目前尚不清楚攻击者发动51%攻击的主要原因。Gate.io推测认为,攻击者此举可能是为了引起人们对算力保护的重视,并不少为了盈利,即“白帽子”:推测如果不是为了盈利,有可能是为了引起行业对于区块链共识算法和算力保护的重视,客观上促进了交易平台对此类攻击的防范措施,对区块链安全保护产生积极意义。不过,ETC社群却对这次返还部分ETC并不买账,他们并不认可攻击者是出于正义的目的而发动攻击的,在他们看来,这次返还的ETC相较于获利而言,只是一笔很小的数字。
ApolloX发布攻击调查结果:黑客利用交易奖励合约漏洞积累255个签名后从提款合约提取5300万枚APX:6月9日消息,去中心化交易所ApolloX针对黑客攻击事件更新称,一名黑客利用Apollo X的交易奖励合约中的一个漏洞积累了255个签名,然后使用这些签名从提款合约中提取了5300万枚APX代币。不过,用户的资金不会受到损失,ApolloX更改了Staking合约的真实持有者。ApolloX团队还用60万美元紧急回购了12,748,585枚APX代币。损失的代币将通过交易所交易费赚取的APX来弥补。[2022/6/9 4:13:59]
社区成员的话是有着合理性的。PeckShield曾向Odaily星球日报表示,攻击者通过ETC“双花攻击”获利价值百万美元的ETC;尽管其攻击成本可能达到30多万美元,仍然有很大的利润空间。拿Gate.io举例,在这次攻击中损失近20万美元,攻击者只返还了10万美元的ETC,除去攻击成本后,利润空间仍然十分客观。但换个角度,如果攻击者只是为了利益而来,此番突然返还部分被盗ETC又是出于何种原因呢?目前尚不得知。ETC还会发生“双花攻击”吗?
Telegram伊朗版本遭受黑客攻击导致4200万用户的数据泄露:Telegram第三方版本遭受伊朗黑客组织攻击,导致4200万用户的数据泄露。Telegram表示,该数据从其客户端的两个分支版本HotGram和Talagram中泄露。据2017年的人口估计,如果这些数字不包括重复的账户,则意味着约有一半的伊朗公民受到此次黑客攻击的影响。(Decrypt)[2020/4/1]
Gate.io方面表示,仍然存在攻击风险:之前发动51%算力攻击者的ETC挖矿算力已经撤销,最近没有检测到ETC回滚现象,但是有另外的单体ETC矿工算力占比较大且有上升趋势,并且任何人仍然可以很容易的租赁到足够的ETC算力对网络发动51%攻击。Odaily星球日报查询crypto51数据发现,目前可租借ETC算力占到全网的73%;换言之,即使这部分算力投入到挖矿中,算力只占到新全网算力的42%,虽然很难再次发动51%攻击,但风险依然很高。如何防范ETC双花攻击?提高全网确认要求是必不可少的关键环节。Gate.io方面表示,已经将ETC充值确认要求提高到4000,并且启用一套高级51%攻击监测告警系统抵御外来可能的攻击。后记:ETC出现巨额区块奖励
动态 | 黑客钓鱼攻击盗取209万个EOS正持续转移:据慢雾安全团队消息,前段时间(2月22日),黑名单地址gm3dcnqgenes通过绕过黑名单的方式将此前钓鱼攻击盗取的209多万枚EOS转走,慢雾安全团队持续跟进了这个特大盗币洗币事件,我们称“209事件”。根据慢雾威胁情报系统捕获,今天早上 10:19 开始,黑名单账号 gm3dcnqgenes 其中的一个洗币地址 gmiodhgytkje 开始洗币操作,攻击者将盗取的 EOS 利用 changenowioa 平台兑换成其他币种,目前已经转移了 1075 枚 EOS。[2019/3/3]
昨日晚间,ETC挖矿区块奖励开始剧增至200多个ETC最高者获得了424ETC。PeckShield安全人员跟进分析发现,巨大ETC出块奖励其实是由某些交易的高额矿工费导致,区块自身奖励没有变化,仍为4个ETC。数据显示,北京时间2019年1月13日午夜12点起,0xb71EE62开头地址发起多笔超高额交易费的转账。这些超高額交易费用转账的目的暂时还不明朗。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。