交易所又双叒叕被盗了!
据新加坡BiKi交易所的公告,3月26日凌晨0:00-7:30期间,平台内部分用户的账号被修改密码,平台已经停止一切提现和场外交易,初步排查结果是验证码被黑客劫持,具体原因、涉及的用户数量和资金数量在进一步紧急排查,等待排查结果出来后,平台将会对本次用户资产被盗做一个合理的补偿方案。
除了今日BiKi交易所发生盗币事件外,3月24日,DragonEx平台钱包也遭受黑客入侵,导致用户和平台的数字资产被盗,目前已追回部分资产,平台表示将继续尽最大可能追回被盗资产。
DeRace因DAO Maker分发系统被攻击导致部分代币被黑客盗取并抛售:9月4日消息,NFT 赛马项目 DeRace (DERC)发推称,在 DAO Maker 中进行持有者发行(SHO)时因 DAO Maker 合约被攻击,即 SHO 参与者的分发系统中出现了一个漏洞,导致 DAO Maker 应分配给买家的这部分代币被一黑客拿走并分两次全部抛售,被利用的合约是 DAO Maker 针对 DAO 公共买家在未来解锁领取代币的合约。DeRace 表示,DeRace 代币 DERC 和合约没有受到影响,DERC 也没有进行额外的铸造,目前正在进行回购,DAO Maker 将为其社区制定补偿计划。[2021/9/4 22:59:46]
今天慢雾安全团队发布了DragonEx被黑的初步结论。根据慢雾安全团队的链上情报分析,从DragonEx公布的“攻击者地址”的分析来看,20个币种都被盗取(但还有一些DragonEx可交易的知名币种并没被公布),除此之外还涉及部分ERC20Token。从链上行为来看攻击这些币种的攻击手法并不完全相同,攻击持续的时间至少有1天,但能造成这种大面积盗取结果的,至少可以推论出:攻击者拿下了DragonEx尽可能多的权限,DragonEx风控机制严重缺失。
动态 | 韩国网络安全公司:比特币价格回涨后,黑客攻击又活跃了:韩国网络安全公司Estsecurity称,近期因比特币价格回涨后,黑客对于虚拟货币用户以邮件的形式进行高级持续性威胁(APT)攻击。[2019/6/28]
DVP安全团队还发现DragonEx被黑事件中除了主钱包被盗币之外,DragonEx交易所用来接收充值的钱包也被洗劫一空,这绝对不是通过某个假充值漏洞所能够造成的,更有可能是攻击者攻陷了交易所钱包相关的服务器,获取了交易所热钱包私钥以及接收充值钱包的私钥来完成的。
DVP团队估算在本次事件中DragonEx交易所被盗资产总价值或将不少于500万美元。
动态 | 黑客正在使用假Adobe Flash更新来隐藏数字货币挖掘恶意软件:据CCN报道,人们发现,假冒的Adobe Flash更新被用于在计算机和网络上秘密安装数字货币挖掘恶意软件,给受影响的用户造成严重的时间、系统性能和功耗损失。传统上,假冒的Flash更新很容易识别和避免恶意软件,但一项新的活动采用了新的技巧,在Windows系统上偷偷下载数字货币。当受害者的Windows计算机背景中的XMRig数字货币矿工软件或其他有害程序正在悄悄运行时,潜在的受害者可能不会发现任何异常情况。该矿工软件可能会在未经受害者同意的情况下,使受害者计算机的处理器速度变慢,损坏硬盘驱动器或提取机密数据并将其传输到其他数字平台。[2018/10/13]
其实对于交易所丢币的事件已经发生过很多次了,在安全这方面也的确是交易所的薄弱环节。
专业的加密资产交易平台,基本上都会使用冷热结合的资产储存方案,即使用热钱包处理加密资产接收、发送业务,热钱包一般存放5%的资产(根据活跃度调整),而剩余资产会放到冷钱包。交易平台丢币事件基本都是热钱包被盗,这样可降低风险。但对于头部交易所来说,用户量巨大,产生的巨额交易量的5%来说也是不容小觑的数字。
库神CTO兼联合创始人叶飞就曾多次表示,丢币事件更多的原因不在技术而在于风控流程。归根结底,是交易所系统中的热钱包部分出现漏洞,导致平台遭受巨大损失。
作为一家专注于区块链安全科技企业,一直致力于区块链安全存储的解决方案。不久前,库神针对交易所、投行和资管公司的B端用户推出了“多签名的加密资产管理系统”和“企业级钱包系统E系列”,可以有效的满足B端用户的需求。库神的企业级解决方案可以针对企业用户存放在热钱包的5%(根据活跃度调整)的资产,采用冷存储方案进行管理,极大的提升了平台的自主风控能力,保障了整个系统的安全性。
同时,E系列还致力于满足企业百万量级的地址需求,实时监测地址交易(接收和发送),提供资金归集和财务报表等功能。
目前,库神多签名的加密资产管理系统和“企业级钱包系统E系列”已上市,还为大客户和B端用户提供高度定制化服务,可以针对不同的需求推出个性化的解决方案。库神希望成为一家为区块链企业提供一站式资产存储解决方案的企业,践行自己作为“区块链资产保护神”的使命。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。