北京时间2019年01月06日,我们据慢雾区伙伴情报及BTI(区块链威胁情报)系统的异常情报分析在慢雾区预警了ETC网络的51%算力攻击的可能性。
次日,得到了ETC官方、Coinbase官方的回应和分析。
ETC官方推特发布:
ChineseblockchainsecurityfirmSlowMistsentoutanalertthattheEthereumClassic(ETC)networkmighthavebeentargetedbya51%attack."Exclusive:One$ETCPrivatePoolClaimedover51%NetworkHashrate-Reportedvia@SlowMist_Team
Coinbase官方博客发布:
Jan.7,10:27pmPT:Coinbase官方已经确定了总共15次攻击,其中12次包含双花,共计219,500ETC
2019年01月08日收到消息,Gate.io官方确认ETC网络51%算力攻击,共检测到7笔交易回滚。其中有四笔总计54200ETC来自攻击者,这四笔交易的txHash为:
安全公司Dedaub建议利用Verkle树降低gas费用遭Curve Finance反对:金色财经报道,安全公司Dedaub在社交媒体发文建议以太坊应该使用更具优势的Verkle树来降低gas费用,与Merkle-Patricia不同,Verkle树可以启用加密安全轻客户端,并且能够支持“状态见证”最小化数据传输,如果状态访问成本被充分计量且对应于“状态见证”的大小,无状态客户端网络就不会受到DoS攻击。对此,DeFi协议Curve Finance认为该建议“绝对有害”且会“杀死主网上的DeFi”,并表示希望进一步沟通以探索其他解决方案。[2023/2/26 12:30:16]
0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e136444796338
0xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf161577
0xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca655
安全公司BlockSec帮助Platypus追回240万美元被盗资金:金色财经报道,稳定币交易项目Platypus遭黑客攻击后,在区块链安全公司BlockSec的帮助下,至少已有240万美元资金被追回。Blocksec的可视化工具MetalSleuth表示,在Platypus被盗的近910万美元资金中,攻击者只能兑现27万美元。BlockSec利用攻击合约中的漏洞,使用回调函数,将资金从攻击合约转移至Platypus的账户上,目前已追回240万美元。据此前消息,Platypus遭遇闪电贷攻击,损失约900万美元,大部分被盗资金仍留在攻击者的合约地址中,部分资金被发送到EOA和AAVE池中。在对攻击合约进行反编译后发现,攻击者并没有在合约中实现提现功能,导致攻击收益无法提取,850万美元被冻结在攻击合约内。[2023/2/18 12:14:27]
0x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a
NFT安全公司Web3 Builders完成700万美元种子轮融资,OpenSea Ventures等参投:10月18日消息,智能合约和 NFT 安全公司 Web3 Builders 宣布完成 700 万美元种子轮融资,Road Capital、OpenSea 的风险投资子公司、Sparkle Ventures、Picus Capital、ACME、TTV、G20、Global Founders Capital、Haven Ventures 和 Greylock 等参投。本轮融资将用于开发产品,增加新的人工智能和机器学习方法,并扩大团队。(coindesk)[2022/10/18 17:31:16]
攻击者拥有和操纵的ETC钱包地址有:
0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
0x090a4a238db45d9348cb89a356ca5aba89c75256
动态 | 区块链安全公司BlockSafe推出符合标准的安全令牌产品:据Cryptoninjas消息,区块链安全公司BlockSafe宣布开始推出一款安全令牌产品ERC-20安全令牌(BSAFE),并表示这是一种完全符合美国证券交易委员会证券法规的创收安全令牌。[2018/9/25]
我们从2019年01月06日开始基于BTI系统、相关已披露情报及相关区块浏览器进行了持续的关注与跟踪:
跟踪发现,与恶意钱包地址
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
第一次有交叉的地址是:
0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da
在此地址基础上我们继续追踪,追踪到第一个时间点地址:
0x24fdd25367e4a7ae25eef779652d5f1b336e31da
时间:
网络安全公司:2018年已有价值11亿美元加密货币被盗:据CNBC消息,据网络安全公司Carbon Black的数据,2018年上半年大约价值11亿美元的加密货币被盗。据称,交易所是网络犯罪分子最受欢迎的目标,占今年袭击事件的27%。[2018/6/7]
2019-01-0519:58:15UTC
0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE是币安钱包地址:
也就是说:
攻击者从币安钱包提了大量的ETC到:
0x24fdd25367e4a7ae25eef779652d5f1b336e31da
然后,将币转入账户:
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
我们根据AnChain.ai提供给我们的独家情报:Bitrue钱包地址是:
0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69
由此我们追踪到攻击:
查询区块高度:7254355
区块:7254430
我们从区块上发现下图这笔原有的交易不存在了:
此时完成了对Bitrue的第一次4000ETC的攻击。
剩下对Bitrue9000ETC的攻击也相同。
Bitrue官方也在推特上确认:
我们继续向前追踪:
时间点:
2019-01-0603:26:56UTC
查询区块:
时间点:
2019-01-0603:27:11UTC
查询区块:
完成第一次对0xD850560ccc2a5E50b5e678031ED2598713eb3E47600ETC的攻击。
这与Coinbase博客发布的信息相同:
基于持续跟踪,我们发现,鉴于各个交易所对区块确认数的提高、对恶意钱包地址的封禁等措施下,攻击者对ETC的51%恶意攻击在UTC2019-01-0804:30:17(北京时间2019-01-0812:30:17)之后已经停止。我们认为攻击者的每次大型攻击都是有足够的成本及风险考虑,其中涉及到攻击前及攻击过程需要花费的金钱及时间成本,攻击后的对抗追踪溯源成本。通过我们的情报分析,攻击者的身份,如果各家相关交易所愿意协助,是可以最终定位出来的。
同时,我们认为,鉴于近期区块链资金热度下降导致全网挖矿算力下降,大家已经切实感受到针对ETC51%攻击的影响,可预见未来伴随攻击成本降低此类攻击将快速增多,我们在此特别建议对以下当前有获利空间的币种增加风控机制。
参考地址:https://www.crypto51.app
备注:
Gate.io钱包地址:
0x0d0707963952f2fba59dd06f2b425ace40b492fe
Gate.io给出疑似攻击者所拥有和操纵的ETC钱包地址:
0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
0x090a4a238db45d9348cb89a356ca5aba89c75256
Bitrue钱包地址:
0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69
涉及矿工或者大户:
http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256
http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72
我们已经第一时间将这些恶意钱包地址及恶意关联地址加入BTI系统的恶意钱包地址库并提供给合作伙伴,防止攻击者进一步攻击其他交易所。最后我们建议所有数字资产相关服务平台阻止来自以上恶意钱包地址的转账,并加强风控、保持高度关注,警惕随时可能再次爆发的双花攻击。
本文来源于非小号媒体平台:
慢雾科技
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3627108.html
ETC以太经典
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
下一篇:
2万美元就可以对以太坊经典双花攻击?没那么简单
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。