昨天Upbit交易所34万ETH被盗,居然是这个服务器被攻击了……_BIT:Upbit

作者:成都链安

据行业媒体报道,11月27日下午1时左右,韩国知名加密货币交易所UpBit?安全系统遭到破坏,34200个以太币失窃。相应的数字资产从该交易所的热钱包中被转移至一个不知名的钱包地址。

11月27日12:06分,态势感知系统检测到以太坊Upbit交易所热钱包地址向未知地址通过一笔交易转移超过34万ETH。

Circle将其短期贷款利率从昨天的0.25%降至0%:金色财经报道,分析师Dylan LeClair发推表示,根据Internet Archive数据显示,在停止从Genesis提款后,USDC的发行商Circle已将其短期贷款利率从昨天的 0.25%降至0%。[2022/11/17 13:17:10]

黑客转移342000ETH之后,该地址当时仅剩下111.3ETH,几近掏空。?

Nexo:昨天向Celsius团队伸出援手但被拒绝,将向Celsius提供一份收购报价:6月13日消息,加密借贷机构Nexo发推表示,所有Nexo产品都在正常运行,昨天向Celsius团队伸出援手,希望提供支持,但被拒绝了。Nexo拥有坚实的流动性和股权,可以轻松收购Celsius的任何剩余合格资产,主要是其抵押贷款组合,我们正在根据该协议向Celsius提供一份报价,并将公开传达。[2022/6/13 4:22:32]

随后,官方发布公告对外称:

江卓尔:币价对昨天许多利空完全没有反应,看来市场已经完全去中国化:江卓尔在微博表示,昨天今天发了这么多利空,币价完全没有反应,灰度继续买入5000 BTC,这是2017年完全不能想象的。看来市场已经完全去中国化,去韭菜化了,珍惜你手上的币吧 。[2020/11/3 11:32:53]

紧接着,成都链安安全团队对整个代币转移的交易时间线进行了完整复盘。

北京时间11月27日13时18分,Upbit波场地址TDU1uJ向TA9FnQrL开头的地址分批次转移TRON币,共计转移超过11.6亿枚TRON币,2100万枚BTT。

动态 | 类游戏人气回暖 昨天EOS日活跃用户量创历史新高:据DAppTotal.com数据显示,03月18日,EOS DApp日活跃用户量为104,604个,这是继03月07日其日活以102,816创新高之后,本月第2次刷新了EOS主网上线以来的历史新高。截止昨天,3月份(不满一月)类DApp的月活跃用户量为119,701个,较一月份(完整月)增加35.20%,这预示着EOS类DApp春节过后有逐渐回暖的趋势。此外,非类DApp 3月份以来的月活跃用户量为115,964个,较一月份增加了29.57%,说明EOS DApp生态在逐渐摆脱对类DApp的依赖,在其他应用场景内也有明显的成长。[2019/3/19]

北京时间11月27日13时02分,8628959枚EOS从UpbitEOS钱包地址转至Bittrex交易所;

行情 | 今日恐慌指数为18,较昨天恐慌程度下降:据Alternative.me数据显示,今日恐慌指数为18,较昨日的15增加3,恐慌情绪有所缓解,但仍为极度恐慌等级。[2018/10/14]

北京时间11月27日1点55分左右,超过1.52亿枚XLM从Upbit交易所转移至Bittrex交易所。

通过我们的进一步分析认为:EOS,XLM,TRON代币的转移很有可能是交易所触发风控机制而进行的避险操作,并且有资料显示Upbit和bittrex为合作关系,因此,大额EOS和XLM转入Bittrex交易所的操作可能是Bittrex协助规避风险。

随后,北京时间下午4点56分,Upbit官方Doo-myeon首席执行官LeeSek-woo发通告表明,官方已经暂停加密货币充提服务,并紧急排查原因,并表明Upbit将会全额承担损失。

至此,Upbit整个代币转移过程已经清晰,我们针对此次ETH被盗事件进行了如下分析判断。

UpBit交易所被盗有可能是存储热钱包私钥的服务器受到攻击导致私钥被盗,或者是交易签名服务器受到攻击,而不是控制热钱包API转账的服务器被黑。

从转账的交易(hash为0xa09871A******43c029)来看,该黑客或团伙是一次性转走当时账户里所有的钱,并没有做多余的操作,后续又有用户充值大约4700左右的eth进UpBit交易所,现交易所已将该笔资产转移至交易所控制的地址0x267F7*******0a8E319c72CEff5。

从目前已知的情况看,

UpBit交易所可能遭到鱼叉钓鱼邮件、水坑等攻击手法,获取到交易所内部员工甚至高管的PC权限后实施的进一步攻击。并且有消息报道曾有朝鲜黑客于5月28日使用网络钓鱼手法通过电子邮件向Upbit交易所用户发送钓鱼邮件进行网络攻击。

在此提醒广大项目方:

应做好私钥的储存,来源不明、目的不明的邮件尽可能不要点击;

员工个人PC安装主流的杀软件,加强内部员工的安全意识培训;

对于私钥储存服务器建议分派专人运维。

可以采取有效的防护措施:

重写服务器的命令,比如黑客常用的history、cat等命令,并开发脚本进行持续监控,如果有运行敏感的命令推送提醒,运维人员只需要维护重写命令后的新命令即可;

完善本身的资金风控系统,及时进行报警,和交易阻断,防止大额损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-1:596ms