黑客通过钱包“假更新”窃取了1,980比特币

根据一项调查,网络犯罪团伙通过假冒应用程序更新局从使用Electrum比特币钱包的用户窃取了超过2200万美元。犯罪分子随后将被盗的资金转移到多个比特币帐户中,这些帐户现在包含1,980个比特币。

在八月份的一次事件中,其中的许多资金被盗,此前有一个ElectrumBTC钱包用户在Github上发布了有关因虚假更新而损失1,400比特币的消息。此外,一份报告发现,窃取了1,400BTC的黑客拥有一个Binance帐户,并且与盗窃有关的某些交易起源于俄罗斯。

数据:FTX黑客通过renBTC桥接的比特币地址拥有约2444枚比特币:11月21日消息,派盾(PeckShield)监测显示,FTX黑客通过renBTC将资金桥接至比特币网络,目前该比特币地址拥有约2444枚比特币(约4040万美元)。此前报道,FTX黑客将2.5万枚ETH并抛售兑换为renBTC,该地址仍然剩余200735枚ETH。[2022/11/21 22:11:25]

事实证明,这些犯罪分子自2018年12月以来一直在重复使用特定技术,直到他们最近一次已知的攻击发生在2020年9月为止。同时,随着持续的黑客攻击,Electrum比特币钱包用户还通过比特币滥用门户网站报告了这种攻击。如下图所示,受害者收到了Electrum应用程序更新请求。在更新了他们的钱包后不久,黑客立即窃取了用户的资金,并将其转移到攻击者的比特币帐户中。

Cosmos联创:BNB Chain黑客通过RangeProof伪造Merkle证明实现攻击:10月9日消息,Cosmos联合创始人Ethan Buchman对BSC跨链桥攻击事件发表看法表示,此次事件问题的关键在于黑客能够伪造Merkle证明。这本不应该,因为Merkle证明应该提供高完整性。区块链轻客户端(和IBC)建立在Merkle证明之上,许多区块链将数据存储在Merkle树中,这样就可以生成证明,证明某些数据包含在树中。

Cosmos链使用一种称为IAVL的Merkle树,IAVL存储库公开了一个使用范围证明“RangeProof”的API,但事实证明RangeProof的内部工作存在严重错误。IAVL RangeProof的代码问题在于其允许填充InnerNode中的Left和Right字段,攻击者基本上利用了将信息粘贴到Right字段中的优势,这些信息从未得到验证,也从未影响哈希计算,以使验证者相信某些叶节点是树的一部分。因此,他们成功地伪造了Merkle证明。[2022/10/9 12:50:21]

图片来源:ZNet

黑客通过比特币钱包Electrum软件漏洞获取1600万美元比特币:GitHub用户“1400BitcoinStolen”8月30日表示,其比特币巨额款项现已消失在黑客攻击中。据悉,该用户使用的是比特币钱包Electrum软件,上次访问是在2017年。此后Electrum已经发布了安全更新,但该用户一直没有安装,因此他这回转移比特币之前,被提示更新和修补潜在问题。但当他根据提示操作的时候,该软件利用一个漏洞连接了黑客的服务器,1400枚BTC(价值1600万美元)随即从他的钱包中被取出,存入了黑客的钱包中。软件工程师Ben Kaufman对此解释说,因为Electrum是一个“轻量级客户端”,这意味着软件必须先连接到公共服务器,然后才能连接到区块链,而黑客则可以利用这个过程。(newsbtc)[2020/8/31]

与大多数钱包不同,Electrum具有一个“开放”的生态系统,每个人都可以在其中建立和管理钱包的网关服务器,这显然是黑客利用的。

根据报告,此虚假更新的下载链接不适用于Electrum官方网站,而适用于相似的域或GitHub存储库。研究人员建议用户在收到此类更新请求时注意URL,并告诫:

如果用户不注意URL,最终他们将安装恶意版本的Electrum钱包

自从2018年底首次发现这种技术以来,Electrum团队一直在尝试缓解这些攻击。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:0ms0-1:425ms