事件回顾
7月11日北京时间凌晨8点10分,CertiK天网系统 (Skynet) 检查到在比特币区块638606和638692处Cashaa交易所发生交易异常,安全研究员迅速介入调查,详细研究了攻击者针对Cashaa交易所拥有的比特币钱包发动两次攻击过程。
随后,CertiK于第一时间在金色财经等媒体上发布了相关新闻和消息。
首发 | imKey正式支持Filecoin,成为首批Filecoin硬件钱包:12月1日,随着imToken2.7.2版本上线,imKey同步支持Filecoin,成为业内首批正式支持FIL的硬件钱包。Filecoin作为imKey多链支持的优先级项目之一,成为继BTC、ETH、EOS和COSMOS四条公链后的第五条公链。
据悉,imKey团队已在Q4全面启动多链支持计划,计划实现imToken已经支持的所有公链项目,本次imKey升级更新,无需更换硬件,不涉及固件升级,通过应用(Applet)自动升级,即可实现imKey对Filecoin的支持及FIL的代币管理。[2020/12/2 22:52:32]
第一次攻击发生于7月10日北京时间晚6点57分,受害者Cashaa的比特币钱包之一
首发 | 此前18000枚BTC转账是交易所Bithumb内部整理:北京链安链上监测系统发现,北京时间10月24日,17:07分发生了一笔18000枚BTC的转账,经分析,这实际上是交易所Bithumb的内部整理工作,将大量100到200枚BTC为单位的UTXO打包成了18笔1000枚BTC的UTXO后转入其内部地址。通常,对各种“面值”的UTXO进行整数级别的整理,属于交易所的规律性操作。[2019/10/24]
1Jt9mebBwqCk8ijrVDoT5aySu2q9zpeKde被盗用并向攻击者账户
14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek转移了1.05977049个BTC(约合9800美元)。攻击者通过某种方式入侵受害者电脑,受害者在Blockchain.info上的比特币钱包被盗,并向攻击者账户转移了BTC。第二次攻击发生于7月11日北京时间凌晨8点10分,受害者Cashaa的总计8个比特币钱包,共计335.91312085个比特币(约310万美金)被攻击者通过同样的手段转移到同一个14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek地址中。
首发 | 《一起来捉妖》中玩家达到22级将会接触到专属猫的玩法 ?:今日腾讯上线首款区块链游戏《一起来捉妖》,经金色财经查证,游戏中玩家达到22级将会接触到专属猫的玩法,而非此前官方对外宣称的15级。除了诱猫铃铛召唤出的0代猫以及部分通过运营活动奖励的专属猫以外,游戏中所有的猫默认都是未上链状态。未上链的猫不能出售,也无法进入市场与其他玩家配对;但是你可以使用这些猫与你的QQ/微信好友进行配对,产出新的小猫。使用道具“天书笔”可以将你的猫记录到区块链。当猫被记录到区块链以后,这些猫就可以进入市场,通过配对赚取点券,或者出售赚取点券。专属猫是否上链,并不影响它的增益效果。但只有上链后,它才能面对全服务器所有的玩家进行繁殖、交易。
?
《一起来捉妖》中的专属猫玩法,基于腾讯区块链技术,游戏中的虚拟数字资产得到有效保护。此外,基于腾讯区块链技术,猫也可以自由繁殖,并且运用区块链技术存储、永不消失。[2019/4/11]
官方声明及解析
金色首发 EOS超级节点竞选投票率达6.49%:金色财经数据播报,截止北京时间6月13日15:50,EOS投票率达6.49%。EOS引力区和EOS佳能作为两个来自中国的超级节点竞选团队暂居第五和第六名。其中EOS引力区的得票总数为903万,占比2.96%;EOS佳能的得票总数为877万,占比2.87%。此前异军突起的EOSflytomars暂居第17位,得票总数为630万,占比2.07%。目前跻身前30名的超级节点竞选团队中,有八个团队来自中国。[2018/6/13]
根据Cashaa对该事件的官方声明,这起攻击发生的过程是攻击者渗透攻击进入“Cashaa India Over-the-counter”(OTC,场外交易市场)雇员的电脑,操纵电脑从而盗取了受害者账户的所有资金。印度东德里(East Delhi)的一位OTC交易经理与7月10日发生首次攻击有关。早在7月8日,该雇员报告过公司提供给他的机器存在故障,因此他请求通过使用自己的个人电脑来进行操作。为了保证用户体验,一向不允许使用个人电脑的Cashaa经管理层决议同意了这个请求。
IMEOS首发 BM表示EOS合约具有整数溢出保护:据金色财经合作媒体IMEOS报道:近日ETH出现多个ERC20智能合约的处理溢出错误,BM在推特上发表评论:新的ETH契约Bug可能会破坏整个Token的供应,让持有者留下无价值Token.这就算为什么代码不能成为法律,随即表示EOS erc合约不容易受到这种攻击。而EOS官方群也有人表示担忧EOS是否具有整数溢出保护?BM回应:有很多C ++模板类可以封装类型并检查溢出。[2018/4/25]
Cashaa官方声明中称,攻击者是通过被攻击电脑中浏览器的活动进程(active sessions in the browser)来控制的该电脑。现在被确认的攻击方式有phishing,病以及其他攻击方式,但是官方并没有确认最终的攻击手段。被盗取的比特币被转移到14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek地址后,被最终转移到多个钱包地址中。Cashaa接到该雇员的事故报告后,立刻开启了内部调查,并向德里数字犯罪署(Delhi Cyber Crime Bureau)进行了报告,报告编号为20807200031555。
与此同时,Cashaa也向其社区以及相关数字货币交易所进行了相关报告,共享了黑客的比特币钱包地址。其中,Cashaa告知了所有主要交易所,包括WazirX,Binance,CoinDCX和Bitbns,并敦促他们监测与此地址相关联的所有交易。在攻击事件发生后,被攻击的电脑已经被封存当做调查物证,涉事雇员也暂时被停职,直至调查结束。
事件发生后,Cashaa也召开了董事会进行商议,但到目前为止,并没有官方宣布如何进行赔偿。预计官方会于7月底公布所有细节,包括攻击方法和赔偿方式。届时CertiK将会继续跟踪分析该起事件。
社区支持
ZebPay,WazirX,CoinDCX及Bitbns等交易所的高层管理人员均已在Twitter(推特)上发表了对Cashaa给予支持的推文,并表示他们将采取一切必要的预防措施,以确保这些资金在他们力所能及的范围内不流动。
社区中有人传言该起事件是内部雇员所为,针对该问题,Cashaa根据对该起事件进行调查的数字犯罪调查公司的反馈,认为本起事件并不应该为内部雇员所为。目前由于调查并未结束,因此尚不能对攻击事件下定论。攻击事件发生后,Cashaa宣布将会与Anti-Money Laundering(AML,反)企业合作,定制专属链上AML工具,帮助减少数字货币犯罪。
防范建议
交易环境复杂的操作系统、浏览器、网络环境都将使交易存在很大的安全隐患。目前国内大部分基于手机平台(MTK)的钱包,都可以被攻击。
通过导出钱包固件,不仅可以看到多个币种的缓存信息,还可以找到生成助记词的各种库。很多开发团队在以业务优先的原则下,对自身钱包产品的安全性并未同等重视。
一旦出现了安全性问题,将会导致大量用户出现账户货币被盗。资产一旦被盗,将会无法挂失,并且很难被追回。
CertiK团队总结了以下几点建议:
数字货币攻击是多技术维度的综合攻击,需要考虑到在数字货币管理流通过程中所有涉及到的应用安全,包括电脑硬件、区块链软件,钱包等区块链服务软件,智能合约等。当然,由于员工安全意识薄弱带来的一些安全隐患也不能排除,而往往这方面是人们最难察觉到并且最容易忽略的。
攻击者对于将要采取的攻击方式经常会进行测试后再进行大规模采用进行攻击。因此需要重视对于潜在攻击方式的检测和监视,不要多次受到同一方式的攻击。
加强数字货币账户安全保护方法,使用物理加密的离线冷存储(cold storage)来保存重要数字货币。许多最著名的交易所都利用硬件钱包或硬件安全模块来存储和处理所管理的加密资产。虽然没有一个系统可以具有100%的安全性,但这样的系统被破坏的概率更低。
聘请专业的安全团队进行网络层面的测试,并通过远程模拟攻击来寻找漏洞。
比如CertiK团队,会模拟真实环境中黑客攻击的方式来攻击系统中最薄弱的部分,以找到系统的漏洞和薄弱环节。入侵一个系统的突破口可能是在Web应用中的远程代码执行漏洞,可能是服务器上运行的旧版软件,也可能一位员工无意中执行了测试团队发送的钓鱼邮件中的后门程序。
而在CertiK专业的检测过程中,将会对包括系统架构以及员工等所有可能被攻击的环节进行逐一排查和测试,让那即便只剩下0.00000000000001%被攻击的可能性都不复存在。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。