编者按:本文来自
慢雾科技
,作者:慢雾安全团队,Odaily星球日报经授权转载。
!webp\"data-img-size-val=\"710,400\"width=\"710\"\u002F\\>
近期多家数字货币交易所接连被黑,慢雾安全团队在跟踪分析攻击样本后发现其中一个重要的攻击手法为
APT(AdvancedPersistentThreat:高级持续性威胁)攻击
。结合从各慢雾区伙伴获取到的情报信息以及攻击样本分析得出结论为:
「职业黑客开始针对数字货币交易所开启了定向打击。」
这些攻击者往往是团队作战,会对目标“猎物”进行持续数月的、广泛性的钓鱼、诱捕、投放等攻击过程。针对数字货币领域,业务场景有许多共性,比如Mac电脑使用居多,云服务如AWS、Google云、阿里云,邮箱服务如腾讯企业邮箱、Gmail等,攻击者会针对性准备特殊木马,以量化、抢额度、薅羊毛等币圈热点进行诱导性攻击,这是一种典型的APT攻击过程,虽然不一定要用到特别高级的手法。
借贷协议Kokomo Finance对cBTC合约中剩余资金进行Rug Pull,涉及金额约150万美元:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,2023年4月1日,kokomo team通过修改实现合约的形式,将cBTC合约内的约50个WBTC转移到了0x8749账户中,目前资金已经通过跨链的形式将28个BTC转移到了Bsc链上的0xf650地址以及将22个BTC转移到了Arbitrum链上的0xf650地址。
此前消息,Optimism上借贷协议Kokomo Finance (KOKO)发生Rug Pull,获利约400万美元。
rug pull tx: 0xe3b3cd24daf8a3b26de0a2712635e22050c62ece664069cff8e1b095bcaf7a3a
修改实现合约tx: 0x1c342a645a6ca458df92b6a0a850d3eecfba0b88dc0cdf4192e2419ba377de50[2023/4/2 13:40:02]
由于在上一轮牛市中,数字货币交易所疯狂扩张,安全、技术团队没有跟上交易所的快速发展,在预警、风控技术方面较为薄弱。在面对这种职业黑客的攻势时没有什么经验,可能因此导致遭受巨额损失。
以太坊总供应量较合并时再次增加:12月2日消息,据ultrasound.money数据显示,以太坊总供应量在合并后78天再次出现增加的情况。从以太坊转向PoS并降低区块奖励以来,增发量曾于10月8日达到12406.81枚的高峰,此后便一路下跌,总供应量的减少于11月17日达到了-6188.55枚的高峰。目前以太坊总供应量已重新出现增加的情况,当前供应量较合并时已增加约699枚。[2022/12/3 21:19:03]
慢雾安全团队建议各方交易所加强安全建设,做好风控和内控安全做到:
“早发现,早预警,早止损。”
早发现
(1)服务器异常登陆早发现
(2)服务器端口异常开放早发现
(3)服务器配置被修改早发现
动态 | 列支敦士登加密资产交易所获得营业许可证:据cointelegraph报道,专注于专业交易商的列支敦士登加密资产交易所(LCX)最近在列支敦士登获得了“营业执照”。列支敦士登经济事务部颁发的新许可证将帮助LCX开发面向机构和专业投资者的“完全受监管的区块链生态系统”。[2018/11/28]
(4)交易所收益异常早发现
(5)交易所零钱归集异常早发现
(6)交易所对账异常早发现
(7)冷、温、热钱包地址被篡改早发现。
(8)陌生邮件不要轻易打开,邮件中的文件下载和链接随便点击打开
(9)工作或个人电脑不要直接安装陌生软件
早预警
(1)交易所大额充值早预警
Coinone交易所CEO:韩国数字货币领域头部企业正积极参与监管规则制定:韩国第三大数字货币交易所Coinone首席执行官Cha Myunghun表示,近月来,韩国数字货币领域头部企业正越来越多地参与监管,向政府官员传授相关技术,并制定了一些自律规则。他认为:政府关心数字货币不可避免,但诸如关闭交易所等极端措施将会过分。法规应关注交易或将大笔资金转移到国外等非法活动。此外,ICOs迅速蔓延,政府必须规范。目前的问题是,该领域仍处于灰色地带,即使公司发现可疑活动,也没有途径向政府报告,监管机构或还没有意识这个问题。[2018/4/11]
(2)交易所大额提币早预警
(3)交易所多账号异常登陆早预警
(4)交易所热钱包突然异常被提空早预警
(5)发现团队收到异常邮件和文件及时内部通知预警,做好安全意识培训,做好预警演练
早止损
(1)热钱包提空后及时对账有无异常,确认无异常后再次转入
(2)当系统预警内部告警后能够全自动拦截大额提币,并且只能通过人工确认无误后放行
(3)勤对账及时发现账目异常,对账异常后及时关闭冲提止损
针对APT攻击的详细分析我们也看到了同行的一些分析,可以作为扩展参考:
https:\u002F\u002Fwww.zdnet.com\u002Farticle\u002Fnorth-korean-hackers-continue-attacks-on-cryptocurrency-businesses\u002F
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FRjOzQm2ALrGkBA40Re0F1g
不过,以我们所掌握的情报来看还远不止于此,在真实攻击场景下,我们还发现一些非常具有区块链技术特点的攻击手法,比如“假充值攻击”,且已经造成巨额损失。这类攻击手法不一定来自传统职业黑客,可能来自区块链技术领域新的黑客。由于一些保密要求,我们不做具体细节披露,但在此我们需要再次发出预警:警惕曾经披露的假充值攻击,也警惕最近新起公链的假充值可能性。
历史上我们披露过USDT假充值、EOS假充值、XRP假充值、ERC20Token假充值等,相关资料如下,可以作为细节参考:
(1)USDT假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FCtAKLNe0MOKDyUFaod4_hw
(2)EOS假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FfKINfZLW65LYaD4qO-21nA
(3)XRP假充值:https:\u002F\u002Fdevelopers.ripple.com\u002Fpartial-payments.html
(4)以太坊代币假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F3cMbE6p_4qCdVLa4FNA5-A
除了这些,需要特别注意:对于新上线的公链假充值问题也保持警惕,新事物在安全策略上不一定很完善,在对接时应该做好紧密细致的技术和业务对称,并做好充足的安全测试。
以我们的经验来看,数字货币领域,虽然在熊市,但攻击者的屠戮步伐从未停止。攻防对抗下,当下的防守方处于绝对的弱势,无论传统职业黑客还是新型黑客,攻击手法会从单一走向组合拳,这对于数字货币相关项目方来说是个严峻且急迫的挑战。我们不希望危言耸听,但大家会持续看到一个个倒下的案例,这是“屠戮者”前进的步伐。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。