作者:成都链安
据行业媒体报道,11月27日下午1时左右,韩国知名加密货币交易所UpBit?安全系统遭到破坏,34200个以太币失窃。相应的数字资产从该交易所的热钱包中被转移至一个不知名的钱包地址。
11月27日12:06分,态势感知系统检测到以太坊Upbit交易所热钱包地址向未知地址通过一笔交易转移超过34万ETH。
美国共和党谈判代表:昨天债务谈判出现重大挫折:金色财经报道,美国众议院议长麦卡锡表示,他将在周一下午会见拜登。债务上限谈判代表周日将会面。美国共和党谈判代表称,昨天债务谈判出现重大挫折,任何债务协议都需要有多年支出上限。[2023/5/22 15:17:25]
黑客转移342000ETH之后,该地址当时仅剩下111.3ETH,几近掏空。?
随后,官方发布公告对外称:
Nexo:昨天向Celsius团队伸出援手但被拒绝,将向Celsius提供一份收购报价:6月13日消息,加密借贷机构Nexo发推表示,所有Nexo产品都在正常运行,昨天向Celsius团队伸出援手,希望提供支持,但被拒绝了。Nexo拥有坚实的流动性和股权,可以轻松收购Celsius的任何剩余合格资产,主要是其抵押贷款组合,我们正在根据该协议向Celsius提供一份报价,并将公开传达。[2022/6/13 4:22:32]
CryptoQuant CEO:自昨天以来有1.5万BTC流入交易所:CryptoQuant首席执行官Ki Young Ju今日晚间发推称:“从昨天起,一切都没有改变。矿工正在抛售比特币,没有明显的稳定币资金流入,也没有Coinbase的流出,自昨天以来有1.5万比特币流入交易所。我们可能会有第二次抛售。”[2021/1/12 16:00:03]
紧接着,成都链安安全团队对整个代币转移的交易时间线进行了完整复盘。
北京时间11月27日13时18分,Upbit波场地址TDU1uJ向TA9FnQrL开头的地址分批次转移TRON币,共计转移超过11.6亿枚TRON币,2100万枚BTT。
分析 | 今日恐慌指数为13 较昨天有所缓解:据Alternative.me数据显示,今日恐慌指数为13(昨日为11),目前恐慌等级为极度恐惧。[2018/12/16]
北京时间11月27日13时02分,8628959枚EOS从UpbitEOS钱包地址转至Bittrex交易所;
北京时间11月27日1点55分左右,超过1.52亿枚XLM从Upbit交易所转移至Bittrex交易所。
动态 | EOS节点竞选进行中 加入投票的EOS相比昨天增加11万个:据EOS引力区,EOS节点竞选进行中,目前为止,加入投票的EOS达到3.9769亿个,占EOS总量的39.10%,相比昨天增加11万个。的7家超级节点分别是:第1名zbeos、第2名火币矿池、第3名starteos、第7名EOS佳能、第15名eosflytomars、第17名EOSBEIJING、第18名EOS cochain、第35名EOS引力区。参与EOS投票的账户达到35418个,相比昨天增加110个。EOS账户总数达到405909个,相比上周同期增加18113个。[2018/10/20]
通过我们的进一步分析认为:EOS,XLM,TRON代币的转移很有可能是交易所触发风控机制而进行的避险操作,并且有资料显示Upbit和bittrex为合作关系,因此,大额EOS和XLM转入Bittrex交易所的操作可能是Bittrex协助规避风险。
随后,北京时间下午4点56分,Upbit官方Doo-myeon首席执行官LeeSek-woo发通告表明,官方已经暂停加密货币充提服务,并紧急排查原因,并表明Upbit将会全额承担损失。
至此,Upbit整个代币转移过程已经清晰,我们针对此次ETH被盗事件进行了如下分析判断。
UpBit交易所被盗有可能是存储热钱包私钥的服务器受到攻击导致私钥被盗,或者是交易签名服务器受到攻击,而不是控制热钱包API转账的服务器被黑。
从转账的交易(hash为0xa09871A******43c029)来看,该黑客或团伙是一次性转走当时账户里所有的钱,并没有做多余的操作,后续又有用户充值大约4700左右的eth进UpBit交易所,现交易所已将该笔资产转移至交易所控制的地址0x267F7*******0a8E319c72CEff5。
从目前已知的情况看,
UpBit交易所可能遭到鱼叉钓鱼邮件、水坑等攻击手法,获取到交易所内部员工甚至高管的PC权限后实施的进一步攻击。并且有消息报道曾有朝鲜黑客于5月28日使用网络钓鱼手法通过电子邮件向Upbit交易所用户发送钓鱼邮件进行网络攻击。
在此提醒广大项目方:
应做好私钥的储存,来源不明、目的不明的邮件尽可能不要点击;
员工个人PC安装主流的杀软件,加强内部员工的安全意识培训;
对于私钥储存服务器建议分派专人运维。
可以采取有效的防护措施:
重写服务器的命令,比如黑客常用的history、cat等命令,并开发脚本进行持续监控,如果有运行敏感的命令推送提醒,运维人员只需要维护重写命令后的新命令即可;
完善本身的资金风控系统,及时进行报警,和交易阻断,防止大额损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。