ETC:黑客归还部分被盗ETC,但社群并不买账_GAT

北京时间1月12日中午,根据Gate.io监测发现,更多的被盗资金返还其他平台,至于具体金额,Gate.io并未透露。根据Odaily星球日报此前报道,北京时间1月7日Gate.io曾遭受ETC“双花攻击”,损失近20万美元。黑客动机不明

黑客为何返还部分被盗ETC?Gate.io方面表示,已经尝试联系了攻击者,但并未收到任何回复,目前尚不清楚攻击者发动51%攻击的主要原因。Gate.io推测认为,攻击者此举可能是为了引起人们对算力保护的重视,并不少为了盈利,即“白帽子”:推测如果不是为了盈利,有可能是为了引起行业对于区块链共识算法和算力保护的重视,客观上促进了交易平台对此类攻击的防范措施,对区块链安全保护产生积极意义。不过,ETC社群却对这次返还部分ETC并不买账,他们并不认可攻击者是出于正义的目的而发动攻击的,在他们看来,这次返还的ETC相较于获利而言,只是一笔很小的数字。

Twitter:黑客未获取用户密码 现无需重置:Twitter表示,虽然黑客借助周三的大规模攻击假冒几位著名用户发送了推文,但用户的密码并未在这一过程中被盗。“没有证据显示攻击者获取了密码。”Twitter在周四的更新中写道,“我们目前不认为您有必要重置密码。”过去30天更改过密码的部分用户可能仍然无法访问自己的帐号,但这并不意味着这些帐号遭到入侵。

据此前报道,黑客攻击影响的名人帐号,包括美国民主党总统候选人乔·拜登(Joe Biden)、前总统巴拉克·奥巴马(Barack Obama)和特斯拉CEO埃隆·马斯克(Elon Musk)。黑客入侵这些帐号的目的是进行比特币,他们假冒这些名人要求人们向其捐款,以换取更大金额的回报。[2020/7/17]

社区成员的话是有着合理性的。PeckShield曾向Odaily星球日报表示,攻击者通过ETC“双花攻击”获利价值百万美元的ETC;尽管其攻击成本可能达到30多万美元,仍然有很大的利润空间。拿Gate.io举例,在这次攻击中损失近20万美元,攻击者只返还了10万美元的ETC,除去攻击成本后,利润空间仍然十分客观。但换个角度,如果攻击者只是为了利益而来,此番突然返还部分被盗ETC又是出于何种原因呢?目前尚不得知。ETC还会发生“双花攻击”吗?

一黑客疑似侵入俄罗斯外交部官推账户,为某“支付数据库”要价66 BTC:7月2日,黑客疑似侵入了俄罗斯外交部的官方推特账户。黑客通过该账户发帖出售某失窃“支付数据库”,要价66 BTC。该数据库据称包含2020年6月俄罗斯联邦公共服务门户网站的游客支付详情。

然而,目前没有证据表明该黑客是否真正掌握该数据库。当天晚些时候,俄罗斯外交部重新控制了该账户并发推称:“黑客侵入我们账户的后果已经消除,7月2日上午,黑客在DSCC上发布了一段与俄罗斯外交部无关的‘假文件’。账户目前运行正常。”(福布斯)[2020/7/5]

Gate.io方面表示,仍然存在攻击风险:之前发动51%算力攻击者的ETC挖矿算力已经撤销,最近没有检测到ETC回滚现象,但是有另外的单体ETC矿工算力占比较大且有上升趋势,并且任何人仍然可以很容易的租赁到足够的ETC算力对网络发动51%攻击。Odaily星球日报查询crypto51数据发现,目前可租借ETC算力占到全网的73%;换言之,即使这部分算力投入到挖矿中,算力只占到新全网算力的42%,虽然很难再次发动51%攻击,但风险依然很高。如何防范ETC双花攻击?提高全网确认要求是必不可少的关键环节。Gate.io方面表示,已经将ETC充值确认要求提高到4000,并且启用一套高级51%攻击监测告警系统抵御外来可能的攻击。后记:ETC出现巨额区块奖励

动态 | EOS Canada 宣布 dfuse 支持 EOS 旧金山黑客马拉松:据 IMEOS 报道,EOS Canada 宣布?dfuse 的团队为黑客马拉松的参赛者创建了快速访问的资源列表,可以帮助找到一些实用的工具。参赛者想访问能连接到 EOS 主网和麒麟测试网的流式API,可以申请免费的 API 密钥,并且 EOS Canada CTO ?Marc-Antoine Ross 整个周末将在现场帮助解决问题。[2018/11/11]

昨日晚间,ETC挖矿区块奖励开始剧增至200多个ETC最高者获得了424ETC。PeckShield安全人员跟进分析发现,巨大ETC出块奖励其实是由某些交易的高额矿工费导致,区块自身奖励没有变化,仍为4个ETC。数据显示,北京时间2019年1月13日午夜12点起,0xb71EE62开头地址发起多笔超高额交易费的转账。这些超高額交易费用转账的目的暂时还不明朗。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:31ms0-3:141ms