本文来自:慢雾科技,作者慢雾安全团队,Odaily星球日报经授权转载。北京时间2019年1月6日,我们据慢雾区伙伴情报及BTI(区块链威胁情报)系统的异常情报分析在慢雾区预警了ETC网络的51%算力攻击的可能性。次日,得到了ETC官方、Coinbase官方的回应和分析。ETC官方推特发布:"ChineseblockchainsecurityfirmSlowMistsentoutanalertthattheEthereumClassic(ETC)networkmighthavebeentargetedbya51%attack."Exclusive:One$ETCPrivatePoolClaimedover51%NetworkHashrate-Reportedvia@SlowMist_TeamCoinbase官方博客发布:Jan.7,10:27pmPT:Coinbase官方已经确定了总共15次攻击,其中12次包含双花,共计219,500ETC2019年01月08日收到消息,Gate.io官方确认ETC网络51%算力攻击,共检测到7笔交易回滚。其中有四笔总计54200ETC来自攻击者,这四笔交易的txHash为:0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e1364447963380xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf1615770xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca6550x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a攻击者拥有和操纵的ETC钱包地址有:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256我们从2019年01月06日开始基于BTI系统、相关已披露情报及相关区块浏览器进行了持续的关注与跟踪:跟踪发现,与恶意钱包地址0x3ccc8f7415e09bead930dc2b23617bd39ced2c06第一次有交叉的地址是:0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da
慢雾安全:Quiuixotic 出现严重漏洞,请相关用户尽快取消授权:据慢雾安全团队情报,2022年7月1日,Optimism生态最大NFT平台Quiuixotic出现严重漏洞,大量用户资产被盗,请在该市场上进行过交易的用户尽快取消授权。
在市场合约的fillSell Order函数中仅对卖单进行了检查,并未对buyer的买单做检查。故攻击者首先创建了任意的NFT合约,调用fillSellOrder函数生成卖单,将buyer参数传为受害者地址、payment ERC20参数传为需要盗取的代币地址,即可将对该市场合约有授权的用户的代币转走获利。[2022/7/1 1:44:30]
在此地址基础上我们继续追踪,追踪到第一个时间点地址:0x24fdd25367e4a7ae25eef779652d5f1b336e31da时间:2019-01-0519:58:15UTC
慢雾安全预警:Solana出现恶意合约授权钓鱼事件 可转走用户全部原生资产:3月5日消息,Solana上出现多起授权钓鱼事件。攻击者批量给用户空投 NFT (图 1) ,用户通过空投 NFT 描述内容里的链接 (www_officialsolanarares_net) 进入目标网站,连接钱包(图 2),点击页面上的“Mint”,出现批准提示框(图 3)。注意,此时的批准提示框并没有什么特别提示,当批准后,该钱包里的所有 SOL 都会被转走。当点击“批准”时,用户会和攻击者部署的恶意合约交互:3VtjHnDuDD1QreJiYNziDsdkeALMT6b2F9j3AXdL4q8v
该恶意合约的功能最终就是发起“SOL Transfer”,将用户的 SOL 几乎全部转走。从链上信息来看,该钓鱼行为已经持续了几天,中招者在不断增加。
提醒:1. 恶意合约在用户批准(Approve)后,可以转走用户的原生资产(这里是 SOL),这点在以太坊上是不可能的,以太坊的授权钓鱼钓不走以太坊的原生资产(ETH),但可以钓走其上的 Token。于是这里就存在“常识违背”现象,导致用户容易掉以轻心。
2. Solana 最知名的钱包 Phantom 在“所见即所签”安全机制上存在缺陷(其他钱包没测试),没有给用户完备的风险提醒。这非常容易造成安全盲区,导致用户丢币。(慢雾区)[2022/3/5 13:39:42]
0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE是币安钱包地址:
动态 | 慢雾安全团队:未来伴随攻击成本降低,51%攻击将快速增多:慢雾安全团队对ETC 51%攻击分析后称,鉴于近期区块链资金热度下降导致全网挖矿算力下降,可预见未来伴随攻击成本降低,此类攻击将快速增多。特别建议对当前有获利空间的币种增加风控机制,并公布一批恶意钱包地址及恶意关联地址,其中包括:Gate.io 钱包地址:0x0d0707963952f2fba59dd06f2b425ace40b492fe
Gate.io 给出疑似攻击者所拥有和操纵的 ETC 钱包地址:
0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
0x090a4a238db45d9348cb89a356ca5aba89c75256
Bitrue 钱包地址:
0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69
涉及矿工或者大户:
http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256
http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72[2019/1/9]
也就是说:攻击者从币安钱包提了大量的ETC到:0x24fdd25367e4a7ae25eef779652d5f1b336e31da然后,将币转入账户:0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
声音 | 慢雾安全团队:建议检查充值所在的区块来避免回滚交易攻击:据 IMEOS 报道,针对凌晨出现的 BetDice 等大量头部 DApp 遭受回滚交易攻击的情况,慢雾安全团队建议 EOS 交易所及中心化钱包在通过 RPC 接口 get_actions 处理热钱包充值记录时,应检查充值 transaction 所在的 block_num 是否小于 last_irreversible_block(最新不可逆区块),如果 block_num 大于 last_irreversible_block 则表示该区块仍然是可逆的,存在“假充值”风险。[2018/12/19]
我们根据AnChain.ai提供给我们的独家情报:Bitrue钱包地址是:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69由此我们追踪到攻击:
动态 | 慢雾安全团队推出 EOS 合约验证平台:据IMEOS报道,慢雾安全团队推出 EOS 合约验证平台,希望借此为区块链世界构建一个更加安全的生态环境。该功能包括:
1.用户可对已验证 EOS 合约账户的源代码进行查询;
2.项目方可自行上传源代码进行一致性校验。[2018/8/14]
查询区块高度:7254355
区块:7254430
我们从区块上发现下图这笔原有的交易不存在了:
此时完成了对Bitrue的第一次4000ETC的攻击。剩下对Bitrue9000ETC的攻击也相同。Bitrue官方也在推特上确认:
我们继续向前追踪:时间点:2019-01-0603:26:56UTC
查询区块:
时间点:2019-01-0603:27:11UTC
查询区块:
完成第一次对0xD850560ccc2a5E50b5e678031ED2598713eb3E47600ETC的攻击。这与Coinbase博客发布的信息相同:
基于持续跟踪,我们发现,鉴于各个交易所对区块确认数的提高、对恶意钱包地址的封禁等措施下,攻击者对ETC的51%恶意攻击在UTC2019-01-0804:30:17(北京时间2019-01-0812:30:17)之后已经停止。我们认为攻击者的每次大型攻击都是有足够的成本及风险考虑,其中涉及到攻击前及攻击过程需要花费的金钱及时间成本,攻击后的对抗追踪溯源成本。通过我们的情报分析,攻击者的身份,如果各家相关交易所愿意协助,是可以最终定位出来的。同时,我们认为,鉴于近期区块链资金热度下降导致全网挖矿算力下降,大家已经切实感受到针对ETC51%攻击的影响,可预见未来伴随攻击成本降低此类攻击将快速增多,我们在此特别建议对以下当前有获利空间的币种增加风控机制。参考地址:https://www.crypto51.app
*备注:Gate.io钱包地址:0x0d0707963952f2fba59dd06f2b425ace40b492feGate.io给出疑似攻击者所拥有和操纵的ETC钱包地址:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256Bitrue钱包地址:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69涉及矿工或者大户:http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72我们已经第一时间将这些恶意钱包地址及恶意关联地址加入BTI系统的恶意钱包地址库并提供给合作伙伴,防止攻击者进一步攻击其他交易所。最后我们建议所有数字资产相关服务平台阻止来自以上恶意钱包地址的转账,并加强风控、保持高度关注,警惕随时可能再次爆发的双花攻击。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。