ETH:交易所接连被黑的防御建议:早发现、早预警、早止损

编者按:本文来自

慢雾科技

,作者:慢雾安全团队,Odaily星球日报经授权转载。

!webp\"data-img-size-val=\"710,400\"width=\"710\"\u002F\\>

近期多家数字货币交易所接连被黑,慢雾安全团队在跟踪分析攻击样本后发现其中一个重要的攻击手法为

APT(AdvancedPersistentThreat:高级持续性威胁)攻击

。结合从各慢雾区伙伴获取到的情报信息以及攻击样本分析得出结论为:

「职业黑客开始针对数字货币交易所开启了定向打击。」

这些攻击者往往是团队作战,会对目标“猎物”进行持续数月的、广泛性的钓鱼、诱捕、投放等攻击过程。针对数字货币领域,业务场景有许多共性,比如Mac电脑使用居多,云服务如AWS、Google云、阿里云,邮箱服务如腾讯企业邮箱、Gmail等,攻击者会针对性准备特殊木马,以量化、抢额度、薅羊毛等币圈热点进行诱导性攻击,这是一种典型的APT攻击过程,虽然不一定要用到特别高级的手法。

Metacartel Ventures合伙人:XRP追踪机器人对多个随机交易所报告了相同交易量:Metacartel Ventures合伙人Adam Cochran发推文称,看来XRP的追踪机器人和清洗交易系统今天一团糟,多个随机交易所今天报告了完全相同的交易量。另外,尽管市场暴跌了40%以上,但12月份的平均交易量数据并没有太大变化。这超级可疑。[2020/12/24 16:22:40]

由于在上一轮牛市中,数字货币交易所疯狂扩张,安全、技术团队没有跟上交易所的快速发展,在预警、风控技术方面较为薄弱。在面对这种职业黑客的攻势时没有什么经验,可能因此导致遭受巨额损失。

慢雾安全团队建议各方交易所加强安全建设,做好风控和内控安全做到:

“早发现,早预警,早止损。”

分析 | 0x3052开头的交易所地址再次流出14万个ETH:据searchain.io数据显示,今日11:05,0x3052开头的地址向0x2140开头的钱包地址发起3笔大额转账,转账金额分别为41,999、50,000、50,000个ETH,累计转了141,999个ETH。经金色财经分析师查验,0x3052开头的地址为某交易所地址,而0x2140开头的地址目前有204,694个ETH,其转账记录均与ETH有关,并且交易记录大多与该交易所地址有关,故而金色财经分析师猜测此次大额转账极有可能是交易所在整理钱包。(登录金色财经APP—发现,查看更多币种的独家点评)[2018/10/26]

早发现

(1)服务器异常登陆早发现

(2)服务器端口异常开放早发现

声音 | 徐明星:交易所暴利时代已经结束:OKGroup创始人徐明星在2018 OKEx产业共赢大会上表示: 1、交易所暴利的时代已经结束,必须自我革命。中心化交易所与中心化交易所会长期并存,去中心化的交易所终将取代大部分中心化交易所,但目前去中心化交易所的体验还不够好,且数字货币与法币的兑换需要监管下的中心化交易所实现。2、黄金100年走完的路,比特币用10年走完区块链终将服务实体经济,数字货币达到10万亿美金后将引起传统产业的深度参与。[2018/7/21]

(3)服务器配置被修改早发现

(4)交易所收益异常早发现

(5)交易所零钱归集异常早发现

(6)交易所对账异常早发现

(7)冷、温、热钱包地址被篡改早发现。

LTC上线中东最大数字货币交易所BitOasis:总部位于阿联酋迪拜的比特币交易所BitOasis现已上线LTC,目前总共支持BTC、ETH、XRP和LTC。LTC目前全球均价为219.95美元,微涨0.61%。[2018/2/28]

(8)陌生邮件不要轻易打开,邮件中的文件下载和链接随便点击打开

(9)工作或个人电脑不要直接安装陌生软件

早预警

(1)交易所大额充值早预警

(2)交易所大额提币早预警

(3)交易所多账号异常登陆早预警

(4)交易所热钱包突然异常被提空早预警

(5)发现团队收到异常邮件和文件及时内部通知预警,做好安全意识培训,做好预警演练

早止损

(1)热钱包提空后及时对账有无异常,确认无异常后再次转入

(2)当系统预警内部告警后能够全自动拦截大额提币,并且只能通过人工确认无误后放行

(3)勤对账及时发现账目异常,对账异常后及时关闭冲提止损

针对APT攻击的详细分析我们也看到了同行的一些分析,可以作为扩展参考:

https:\u002F\u002Fwww.zdnet.com\u002Farticle\u002Fnorth-korean-hackers-continue-attacks-on-cryptocurrency-businesses\u002F

https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FRjOzQm2ALrGkBA40Re0F1g

不过,以我们所掌握的情报来看还远不止于此,在真实攻击场景下,我们还发现一些非常具有区块链技术特点的攻击手法,比如“假充值攻击”,且已经造成巨额损失。这类攻击手法不一定来自传统职业黑客,可能来自区块链技术领域新的黑客。由于一些保密要求,我们不做具体细节披露,但在此我们需要再次发出预警:警惕曾经披露的假充值攻击,也警惕最近新起公链的假充值可能性。

历史上我们披露过USDT假充值、EOS假充值、XRP假充值、ERC20Token假充值等,相关资料如下,可以作为细节参考:

(1)USDT假充值:

https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FCtAKLNe0MOKDyUFaod4_hw

(2)EOS假充值:

https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FfKINfZLW65LYaD4qO-21nA

(3)XRP假充值:https:\u002F\u002Fdevelopers.ripple.com\u002Fpartial-payments.html

(4)以太坊代币假充值:

https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F3cMbE6p_4qCdVLa4FNA5-A

除了这些,需要特别注意:对于新上线的公链假充值问题也保持警惕,新事物在安全策略上不一定很完善,在对接时应该做好紧密细致的技术和业务对称,并做好充足的安全测试。

以我们的经验来看,数字货币领域,虽然在熊市,但攻击者的屠戮步伐从未停止。攻防对抗下,当下的防守方处于绝对的弱势,无论传统职业黑客还是新型黑客,攻击手法会从单一走向组合拳,这对于数字货币相关项目方来说是个严峻且急迫的挑战。我们不希望危言耸听,但大家会持续看到一个个倒下的案例,这是“屠戮者”前进的步伐。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

SOL比特币:丰水期,矿工的春天回来了?

本文来自:哈希派,作者:不碎,星球日报经授权转发。阳春四月,华强北的矿机档口又堆起了矿机墙。“S913.5T裸机,官保1月深圳现货。”“现货阿瓦隆851,全新质保6个月.

[0:15ms0-1:66ms