上周开始,一头部交易所开始频繁遭遇撞库攻击。
「几十个数据包,都在凌晨开始撞库,尝试登录用户的账号。」该交易所安全负责人CC称。
该交易所有十几位用户宣称自己丢了币,有趣的是,他们在这个平台上的用户名和密码,和币安的最为相似,只是多了一个特殊字符。
CC所在团队拦截了其中一个撞库的数据包,发现其中有4000条交易所的用户名和密码数据。
到底是谁泄露了用户的数据?
01不翼而飞
7月20日8点半,用户珂贤醒来了。按照平时的惯例,他准备先打开交易所的页面,查看各种数字货币的价格。
但他突然看到,手机上有很多弹出的邮件。
凌晨3点,居然有多次登录交易所的邮件提示。珂贤突然警觉,马上登录交易所,却发现自己价值37万的数字货币,只剩下价值400元的。
黑客正在利用输入错误窃取加密货币:金色财经报道,一群黑客利用输入错误将恶意软件引入Android手机和基于Windows的PC中。根据 Cyble发布的一份报告,使用一种称为域名仿冒的技术,该技术包括注册与组织的官方品牌非常接近的域名,黑客正在从毫无戒心的用户那里获取数据和私钥。该木马于2021年首次被发现,现在针对 460多个应用程序,允许攻击者以每月5,000美元的价格租用其服务。
一位安全消息人士的进一步调查证实,至少有 27 个品牌和应用程序名称成为此类攻击的目标。其中包括 Tiktok、Snapchat、Paypal,Metamask、Phantom、Cosmos Wallet和Ethermine以及更多专注于开发的应用程序。[2022/10/25 16:38:20]
他马上查看交易记录,发现了一件有趣的事情:
所有的币,都被兑换成ETH,然后购买了一个小币种——WICC。
黑客利用Profanity漏洞获利330万美元:9月18日消息,加密调查员ZachXBT表示,黑客利用Profanity漏洞获利330万美元。在ZachXBT发布警告后,帮助用户免于120万美元损失。(Cointelegraph)
此前9月15日消息,1inch报告:通过Profanity创建的某些以太坊地址存在严重漏洞。[2022/9/19 7:04:49]
有趣的是,黑客买入的价格都是固定的,即0.000853个ETH,而卖出的价格,都是0.0007782个ETH。
而买入操作5秒后,必然开始卖出操作。
每次的交易量也不高,一般都是500到1000个WICC。
一看如此的规律操作,就知道是机器和程序化交易。如此精密,人做不到。资深黑客CC称。
那为何黑客都是高买低卖?这样操作的原因是什么?
BlockSecAlert: Agave合约遭受攻击黑客获得约540万美元的利润:3月15日消息,根据BlockSec报告,xDai Chain上Agave合约因为一个非信任的外部调用遭受攻击。攻击者在没有任何负债的情况下调用了`liquidateCall` 函数来清算自己。在清算过程中,清算合约调用了攻击者合约,攻击合约在此过程中存入了2728个通过闪电贷获取的WETH,铸造出2728 aWETH。并以此为抵押,借出了Agave项目中所有可用资产。外部调用结束后,`liquidateCall`函数直接清算了攻击者之前存入的2728 aWETH,并将其转给清算者。攻击交易见原文链接。据此前消息,Agave发推称,协议遭到攻击,目前已暂停合约,之后会公布具体情况。[2022/3/15 13:58:22]
黑客在另外一边,操作了其他账号,低价买币之后,再高价抛出,相当于低买高卖。CC称,在这个反复操作的过程中,用户的钱,就被转移到了黑客的账户上。
Visor Finance攻击事件报告:黑客获取了管理帐户访问权限:基于Uniswap V3的DeFi流动性协议Visor Finance就此前发生的攻击事件发布报告称,攻击者获得了一个管理帐户的访问权限,能够从尚未存入流动性提供者头寸的存款中提取资金。报告称,被盗金额约占其300万美元TVL的16.7%(约合50万美元),并证实该黑客并非团队成员,因此对其紧急提款保障措施缺乏充分了解,被盗资金仅限于未配置的资产。(BeInCrypto)[2021/6/21 23:53:12]
而珂贤的37万,就在几秒一次的操作中,被一点点蚕食,最终只剩下400元。
黑客的进化速度是惊人的,他们根本不需要提币。CC称,一般的交易所,对提币操作的安全防护会比较多,比如给邮箱发验证链接,给手机发验证码等。
但黑客绕开了这一步,开始利用交易所的流动性,选择一些流量较小的小币种,将钱洗出来。
新加坡BitSG币星交易所成功抵御黑客百G DDOS攻击:据币星官方5月9日最新消息:黑客对BitSG官网及APP连续不间断的DDOS攻击,每秒DDOS攻击峰值达96G。目前,BitSG币星交易所已成功抵御黑客的所有攻击行为。
新加坡BitSG币星交易所现已运转如常,没有一位用户在本次黑客袭击事件中受到损失,请广大用户放心。[2020/5/9]
和珂贤有同样遭遇的用户,有十多人,他们被以同样方式洗走的钱,从几万到几十万不等。
案发时间,几乎都是7月19日凌晨。
除了WICC之外,黑客还购买了小币种SHOW。一共两个币种,操作手法完全相同。
我们都在凌晨3点左右收到了登录邮件。但这时大家都在睡觉,没人会注意。被盗用户Woody称。
而CC追踪这些登录的IP地址,发现来自日本、巴基斯坦、阿尔及利亚等国家,但有一个IP,在所有的账户都出现过,它来自墨西哥。
在所有账户里出现同一个IP,证明这是同一批黑客团队所为。
02撞库攻击
多个安全团队对这次攻击进行了监测,并证实这是一次典型的“撞库攻击”。
所谓的撞库攻击,核心的逻辑是,黑客用一个平台的用户名和密码,去尝试登录其他平台。
那么问题来了:这些撞库的用户数据,都是怎么来的?
被撞库的用户都表示,他们在这个交易所的用户名和密码,几乎是唯一的。
因为这个交易所的密码要求极为严格,需要数字、特殊字符,还要求字母大小写,所以被撞库攻击的可能性,几乎没有。珂贤称。
但他们的密码,和一个平台的账号密码最为相近,就是币安。
因为币安的密码不需要特殊字符,所以我在这两个交易所的密码,只差一个特殊字符。Woody称。
特殊字符只有那几个,被试出来的可能性非常大。CC称。
CC根据这条线索,和其他安全团队追查此事,并拦截了一个撞库的数据包。
里面共有4000条用户名和密码数据,显示的数据日期是6月25日,并留下了某个顶级交易所的名字,还附上了流水号。CC尝试用这些用户名和密码登录该交易所,发现都可以成功。
CC称,这几乎证明,用于撞库的数据,就来自某个交易所的用户名和密码。
而出现这样的情况,一般有两个可能性:
第一,该交易所6月25日前的数据外泄,被黑客盗取;
第二,该交易所利用自己的用户数据库,对其他交易所进行撞库攻击。
如果是第一种,说明该交易所的安全,做得并不到位——数据量如此之大,应该是黑客拖库,把整个数据库盗走了。
如果是第二种,这个交易所已基本视用户为玩物,直接去其他交易所,洗劫自己的用户。
03交易所安全
CC称,其实,基本上所有的交易所,都经历过撞库攻击。
这些用来撞库的数据,除了来自其他交易所外,也可能来自其他互联网平台。
交易所就是一个金矿,所以任何可以淘金的可能性,黑客都不会放过。CC称。
而最可怕的一点是,只要黑客能登录,根本不需要提币的操作,就能将账号里的数字货币洗劫一空。
只需要找个小币种,进行高买低卖。
如何防住虎视眈眈的黑客大军?
CC表示,交易所是资金安全重地,用户应该设置独立的账号和密码,它们不和其他任何地方的账号密码相同或相似。
此外,可以启用「谷歌验证」的安全手段。
CC称,目前,几乎所有交易所的用户名和密码,都在黑市出现过,但暂时无法核实数据真假。
对于用户来说,这是一颗定时炸弹,必须将以上两点做好。
千万不能嫌麻烦。CC称,现在黑客的进化速度特别快,针对数字货币领域的进攻,已被他们上升到战略高度,每天都在研究进攻策略。
当然,交易所也应该设置更为复杂的登录策略,对于撞库等异常操作进行监控。
未来的攻防大战,都将集中在数字货币领域。
而交易所,正在成为黑客眼中最重要的淘金地……
可以说,采用怎样的安全措施,都不为过。
来源链接:mp.weixin.qq.com
本文来源于非小号媒体平台:
一本区块链
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626967.html
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
上一篇:
小心你的数字钱包!不了解黑客的7种手段你可能是下一个受害者
下一篇:
知道创宇安全顾问张亮:交易所安全大起底
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。