CCC:安全公司揭秘 ETC 51% 算力攻击的来龙去脉

北京时间2019年01月06日,我们据慢雾区伙伴情报及BTI(区块链威胁情报)系统的异常情报分析在慢雾区预警了ETC网络的51%算力攻击的可能性。

次日,得到了ETC官方、Coinbase官方的回应和分析。

ETC官方推特发布:

ChineseblockchainsecurityfirmSlowMistsentoutanalertthattheEthereumClassic(ETC)networkmighthavebeentargetedbya51%attack."Exclusive:One$ETCPrivatePoolClaimedover51%NetworkHashrate-Reportedvia@SlowMist_Team

Coinbase官方博客发布:

Jan.7,10:27pmPT:Coinbase官方已经确定了总共15次攻击,其中12次包含双花,共计219,500ETC

2019年01月08日收到消息,Gate.io官方确认ETC网络51%算力攻击,共检测到7笔交易回滚。其中有四笔总计54200ETC来自攻击者,这四笔交易的txHash为:

安全公司Unciphered声称曾破解硬件钱包Trezor:2月13日消息,针对“OneKey的加密钱包被安全公司被成功破解”相关推文,安全公司Unciphered回应称,“OneKey已修复该漏洞。我们仍然破解了Trezor和其他硬件钱包。”

Unciphered披露Trezor相关漏洞的视频发布于2022年8月。截至目前,硬件钱包Trezor未回应该推文。

据此前报道,安全公司Unciphered在YouTube视频中披露硬件钱包OneKey的漏洞。黑客能够通过利用该漏洞从OneKey Mini钱包中提取助记词。Unciphered在与OneKey沟通后,通知其修复该漏洞。Unciphered表示,可以通过高速处理器FPGA利用硬件钱包的CPU和安全元件之间缺乏加密,拦截处理器和保存助记词的安全元件之间的通信。

OneKey发文称,在收到通知后已经立即修复漏洞并更新安全补丁,没有造成任何损失。此外,OneKey向Unciphered支付一笔漏洞赏金。[2023/2/13 12:04:10]

0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e136444796338

安全公司:NFT项目@primordials_ Discord服务器遭到攻击:金色财经报道,据CertiK监测,NFT项目@primordials_ Discord服务器遭到攻击。请社区用户不要点击链接,铸造或批准任何交易。[2022/10/26 16:39:18]

0xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf161577

0xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca655

0x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a

攻击者拥有和操纵的ETC钱包地址有:

0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10

0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

动态 | 捷克安全公司AVAST公布恶意挖矿程序检测标准:据crypto.watch消息,捷克安全公司AVAST今日发布了“加密货币挖矿准则”,该准则将成为AVAST全系列杀软件判断网站或软件中的内置挖矿程序是否存在恶意的标准。若挖矿程序的运行不符合该项准则,便会被视为恶意程序检出。据此前报道,Avast今年8月曾表示,如果加密货币挖矿程序在运行之前得到了用户许可,那么它应被视作是合法的。[2018/11/2]

0x090a4a238db45d9348cb89a356ca5aba89c75256

我们从2019年01月06日开始基于BTI系统、相关已披露情报及相关区块浏览器进行了持续的关注与跟踪:

跟踪发现,与恶意钱包地址

0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

第一次有交叉的地址是:

0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da

动态 | 区块链安全公司BitGo:计划未来几个月推出加密保险产品:据CoinDesk消息,在美国获批的区块链安全公司BitGo称,公司的下一步计划是在未来几个月推出加密保险产品,保险将覆盖如盗窃等风险。据悉,加密安全初创公司BitGo已在美国获得批准,可以作为数字资产的合格托管人。[2018/9/28]

在此地址基础上我们继续追踪,追踪到第一个时间点地址:

0x24fdd25367e4a7ae25eef779652d5f1b336e31da

时间:

2019-01-0519:58:15UTC

0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE是币安钱包地址:

也就是说:

攻击者从币安钱包提了大量的ETC到:

0x24fdd25367e4a7ae25eef779652d5f1b336e31da

网络安全公司Recorded Future:莱特币将成为下一个暗网世界主导货币:美国网络安全公司Recorded Future称,莱特币将成为下一个暗网世界主导货币。[2018/2/8]

然后,将币转入账户:

0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

我们根据AnChain.ai提供给我们的独家情报:Bitrue钱包地址是:

0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69

由此我们追踪到攻击:

查询区块高度:7254355

区块:7254430

我们从区块上发现下图这笔原有的交易不存在了:

此时完成了对Bitrue的第一次4000ETC的攻击。

剩下对Bitrue9000ETC的攻击也相同。

Bitrue官方也在推特上确认:

我们继续向前追踪:

时间点:

2019-01-0603:26:56UTC

查询区块:

时间点:

2019-01-0603:27:11UTC

查询区块:

完成第一次对0xD850560ccc2a5E50b5e678031ED2598713eb3E47600ETC的攻击。

这与Coinbase博客发布的信息相同:

基于持续跟踪,我们发现,鉴于各个交易所对区块确认数的提高、对恶意钱包地址的封禁等措施下,攻击者对ETC的51%恶意攻击在UTC2019-01-0804:30:17(北京时间2019-01-0812:30:17)之后已经停止。我们认为攻击者的每次大型攻击都是有足够的成本及风险考虑,其中涉及到攻击前及攻击过程需要花费的金钱及时间成本,攻击后的对抗追踪溯源成本。通过我们的情报分析,攻击者的身份,如果各家相关交易所愿意协助,是可以最终定位出来的。

同时,我们认为,鉴于近期区块链资金热度下降导致全网挖矿算力下降,大家已经切实感受到针对ETC51%攻击的影响,可预见未来伴随攻击成本降低此类攻击将快速增多,我们在此特别建议对以下当前有获利空间的币种增加风控机制。

参考地址:https://www.crypto51.app

备注:

Gate.io钱包地址:

0x0d0707963952f2fba59dd06f2b425ace40b492fe

Gate.io给出疑似攻击者所拥有和操纵的ETC钱包地址:

0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10

0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

0x090a4a238db45d9348cb89a356ca5aba89c75256

Bitrue钱包地址:

0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69

涉及矿工或者大户:

http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256

http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72

我们已经第一时间将这些恶意钱包地址及恶意关联地址加入BTI系统的恶意钱包地址库并提供给合作伙伴,防止攻击者进一步攻击其他交易所。最后我们建议所有数字资产相关服务平台阻止来自以上恶意钱包地址的转账,并加强风控、保持高度关注,警惕随时可能再次爆发的双花攻击。

本文来源于非小号媒体平台:

慢雾科技

现已在非小号资讯平台发布1篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/3627108.html

ETC以太经典

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

下一篇:

2万美元就可以对以太坊经典双花攻击?没那么简单

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:502ms