撰文:HughKarp,NexusMutual创始人翻译:卢江飞
编者按:如有进一步信息更新,本文内容将会适时进行调整。
时间背景
世界标准时间12月14日星期一上午9点40分,我被批准了一笔总计37万枚NXM代币的交易。我原以为这笔交易是自己挖矿奖励的钱,但结果却直接发送给了黑客,这位黑客随后将窃取的NXM代币清算兑换成了比特币和以太坊,接着又把这些资金分散到不同的地址和交易所。
我当时使用的是连接到Ledger的Metamask钱包,通过NexusMutual应用程序进行交互,电脑是Windows操作系统,目前Ledger上的私钥是安全的,NexusMutual智能合约和资金也都没有受到影响,因此基本上可以判断这次应该只是一次个人攻击。
60,000,000 USDT从未知钱包转移到Bitfinex:金色财经报道,链上数据显示,北京时间2023年3月11日17:42,60,000,000 USDT从未知钱包转移到Bitfinex。[2023/3/11 12:56:56]
到目前为止的事件情节
在这次针对性攻击事件中,我们大概知道以下几点情况:
世界标准时间12月11日星期五10:20左右,我正在写一封电子邮件,突然计算机屏幕变黑了2-3秒钟,但很快就恢复了,当时我以为电脑可能只是发生一些奇怪的事情,因此并没有太在意。
大约一个小时之后,也就是世界标准时间12月11日星期五11:20左右,我磁盘受到感染,其中Metamask钱包扩展程序被黑客版本所替代。有关细节信息可以参考此处和background.js文件。
实际上,我直到12月14日星期一才通过Metamask钱包扩展程序进行加密货币交易。
世界标准时间12月14日星期一上午9:40,我想去NexusMutual应用程序提取一些挖矿奖励的代币。像往常一样,MetaMask弹出提币申请确认信息,这其实没什么奇怪的,因为每次交易都会弹出确认信息,一切看起来很正常。但问题是,这个确认信息里包含了发送到Ledger的一笔欺诈性交易。结果,我点击了「确认」。
Bitfinex:已开启The Sandbox原生Token SAND交易:金色财经报道,据 Bitfinex 官方社交媒体宣布,The Sandbox原生 Token SAND已正式启动交易,目前支持的交易对为SAND/USD和SAND/USDT。[2022/5/11 3:07:32]
这笔交易很快就出现在Ledger上,我勾选交易信息后点击了「批准」。实际上,如果我此时检查一下「收件人」地址和其他交易信息就可能发现其中的问题,但是由于Ledger还没有直接支持NXM,因此交易信息中并没有默认带入收件人等相关可读信息。
接着,我收到了MetaMask通知提醒,告知我交易已经完成,但NexusMutual应用程序仍在等待确认交易,此时我发现情况不对,于是检查Etherscan,结果发现这笔钱转到了黑客的地址。
回过头看,我犯错的地方发生在上述第5个步骤,交易时应该多加小心,可以说这次黑客盗窃事件完全是我自己的责任。但我要指出的是,除非你是一个很熟悉加密货币技术的人,否则很难在转账时候仔细查看相关信息,毕竟十六进制格式的信息是很难阅读的。就个人而言,我自己其实拥有足够的技术知识,也理解这些信息代表的含义,但还是犯错了,所以普通用户在这里很容易栽跟头。
5000枚BTC从Bitfinex交易所转出,价值约3448.7万美元:WhaleAlert数据显示,北京时间04月11日18:55,5000枚BTC从Bitfinex交易所转入3GoRzD开头地址,按当前价格计算,价值约3448.7万美元。[2020/4/11]
此外,我之前一直在自己信任的网站获取加密货币奖励代币,比如NexusMutualAPP,因为我觉得在官方平台上交易风险会比较低,但从本次黑客攻击事件中发现,不管是不是可信站点,也不管交易价值是多少,每次确认交易之前都必须仔细检查信息。
现在,我打算启动调查本次黑客事件,并在社区的帮助下追踪资金,感谢大家支持!在此,我想感谢很多人的支持,尤其是SergejKunz、JulienBouteloup、HarrySniko、RichardChen、Banteg,还有些人我现在不太方便透露名字。
调查结果摘要
过去,大多数MetaMask黑客攻击都是诱使用户下载包含恶意代码的虚假程序版本,然后窃走用户私钥。但这次情况有所不同。我的计算机已经损坏,磁盘里的MetaMask应用程序被篡改,这意味着浏览器扩展程序出现问题时不会出现警告信息。
动态 | Bitfinex和Tether90天禁令今日执行 禁令期可被延长两周:当地时间 5 月 16 日,Bitfinex 发布公告称纽约最高法院允许 Bitfinex 和 Tether 继续进行正常商业活动,禁令将在 90 天后到期,以 5 月 16 日(美国时间)为禁令执行日期,北京时间也就是今日[2019/5/18]
据了解,这个恶意扩展配置是从coinbene.team获取的,我们从这个域名追踪到了一些IP地址,如下图所示:
我的浏览器已进入开发者模式,但我不是开发人员,因此这个操作很可能是由黑客执行的。
我们发现有其他受害者也遭到了类似的攻击,并与之进行了联系。
本次攻击似乎具有很高的针对性,因为黑客没有拿走受害者可能拥有的全部NXM代币,因此黑客似乎已为我专门部署了事先准备好的交易负载。
数据 | Bitfinex的ETH余额最高 OKEX换手率为43.62%:据Searchain.io 数据显示:截止今日0点,包含未公开的数据中,Bitfinex的ETH 余额最高。
据Searchain.io自有交易所标签统计,净流入为负的交易所有:Huobi、Okex, 余额变动分别为: -13832.6, -19711.34。净流入为正的交易所有: Binance、Bitfinex、 Poloniex、 Bittrex、Kraken、 Gemini, 余额变动分别为:5977.75、 490.32、76.53、1077.93、 3191.91、809.54。从ETH 换手率来看,Searchain.io 将交易所按类别单独对比。主要进行普通交易的六家交易所中,Binance为26.52%, Bitfinex为7.11%, Huobi为29.48%, Poloniex为0.66%, Bittrex为1.30%。主要以合约交易为主的OKEX 的换手率在43.62%左右。以法币兑换为主的交易所中,Kraken和Gemini的换手率为2.42%和0.91%[2018/10/6]
下面我将列出相关性最高的几个黑客地址:
以太坊:
0xad6a4ace6dcc21c93ca9dbc8a21c7d3a726c1fb1
0x03e89f2e1ebcea5d94c1b530f638cea3950c2e2b
0x09923e35f19687a524bbca7d42b92b6748534f25
0x0784051d5136a5ccb47ddb3a15243890f5268482
0x0adab45946372c2be1b94eead4b385210a8ebf0b
比特币:
3DZTKLmxo56JXFEeDoKU8C4Xc37ZpNqEZN
Messaging(?)Channel
0x756c4628e57f7e7f8a459ec2752968360cf4d1aa
还有哪些事情我们不知道?
首先,我不知道自己的计算机是如何被入侵的。
在过去的一周时间里,我与杀软件提供商卡巴斯基的专家在被感染的计算机上花费了大量时间允许完整诊断程序,但目前还没有任何结果,这项工作仍在进行中。
黑客是谁?
从我们现在看到的情况,这个黑客非常厉害,但也说明攻击事件很可能会持续发生,而且会影响越来越多人。可以说,这个黑客非常有才华,很可能是一个或多个来自大型技术团队的成员。我们在Telegram上与一位黑客进行了简短对话,基于他们的交易活动,我们觉得这个黑客身处在亚洲时区。
目前调查工作仍在继续,如果有任何可用信息,我们会及时分享、发布出来。
学到的教训
一些比较熟悉DeFi行业的用户总是不太信任MetaMask,他们甚至会专门拿出一台「干净」的计算机来运行MetaMask,这台设备只用来签署交易,其他什么都不做。
MetaMask的确是许多黑客攻击的目标,所以我一直非常谨慎地从正规渠道下载程序,但即便如此,我的电脑还是被感染了。如果你想规避此类问题发生,可以尽量将资金分配到不同账户,这样可以最大程度减少损失。此外,在签名之前务必检查一下硬件钱包的交易信息。
到目前为止,我们还没有拿到有关黑客的开源情报,但目前已经在Etherscan上标记了黑客地址,虽然这是调查工作迈出的重要一步,但后续仍有许多事情要处理。
下一步做什么?
我知道有很多团队会从用户体验和安全性两个角度来寻找最佳交易选择,但是作为一个社区,在这方面我们显然还有很长一段路要走。我无法推荐其他解决方案,不过我会拿出一部分募集到的资金,并将其捐赠为赏金,用于支持用户体验和安全性提升工作。
后续我们将公布赏金的细节信息,相信这么做可以鼓励更多人开发个人钱包安全解决方案,并推动技术进步。
致黑客的公开信
你使用了非常复杂的技术,不仅从我这里盗走了资金,而且从以太坊社区中的许多其他人那里窃取大量资金。我知道你已经将部分资金发送给了幕后老板,因此我已放弃拿回这笔钱。
如你所知,以太坊社区中有许多以匿名方式工作的白帽黑客,他们会通过赏金获得丰厚的回报,而且会因为一些出色工作在圈内名声大噪。根据你所展示的技能,我觉得你完全可以成为白帽黑客中的一员,这样你可以通过合法途径赚钱,而且不用把不义之财发送给幕后老板。
我想,你可以充分利用自己所掌握的这些技能,并出于正确的理由从加密货币社区中获得一些荣誉。
来源链接:medium.com
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。