本文来自:慢雾科技,作者慢雾安全团队,Odaily星球日报经授权转载。北京时间2019年1月6日,我们据慢雾区伙伴情报及BTI(区块链威胁情报)系统的异常情报分析在慢雾区预警了ETC网络的51%算力攻击的可能性。次日,得到了ETC官方、Coinbase官方的回应和分析。ETC官方推特发布:"ChineseblockchainsecurityfirmSlowMistsentoutanalertthattheEthereumClassic(ETC)networkmighthavebeentargetedbya51%attack."Exclusive:One$ETCPrivatePoolClaimedover51%NetworkHashrate-Reportedvia@SlowMist_TeamCoinbase官方博客发布:Jan.7,10:27pmPT:Coinbase官方已经确定了总共15次攻击,其中12次包含双花,共计219,500ETC2019年01月08日收到消息,Gate.io官方确认ETC网络51%算力攻击,共检测到7笔交易回滚。其中有四笔总计54200ETC来自攻击者,这四笔交易的txHash为:0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e1364447963380xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf1615770xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca6550x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a攻击者拥有和操纵的ETC钱包地址有:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256我们从2019年01月06日开始基于BTI系统、相关已披露情报及相关区块浏览器进行了持续的关注与跟踪:跟踪发现,与恶意钱包地址0x3ccc8f7415e09bead930dc2b23617bd39ced2c06第一次有交叉的地址是:0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da
星火爱心获区块链项目20强:11月11日,星火爱心亮相由中国商务部、科技部、深圳市人民政府等政府机构举办的第二十二届中国国际高新技术成果交易会,并获得中国工业和信息化部国际经济技术合作中心、中国科学院中国科学报社颁发的2020创新设计百强榜暨《院士专家推优计划》“区块链技术与应用设计类项目二十强”。一同获奖的还有区块链服务网络(BSN)、华为智慧农场、腾讯区块链公益寻人、火链区块链平台等项目。
在公益领域,具有不可篡改特性的区块链技术吸引了行业目光。更多人希望借助区块链实现善款和物资上链、信息可追溯的不可篡改的公益参与模式。其中,星火爱心依靠区块链技术优势,通过积分激励的方式在志愿者服务领域开创了创新模式,可以为公益行业带来更多改变,从而打造最值得信任、全球领先的区块链公益生态互助平台。星火爱心负责人袁瑞娟表示,将以星益链志愿服务平台和心益链小程序两大产品为驱动,促进公益组织、志愿者、企业和政府等生态相关方良性发展,推动公益行业创新变革。[2020/11/11 12:18:19]
在此地址基础上我们继续追踪,追踪到第一个时间点地址:0x24fdd25367e4a7ae25eef779652d5f1b336e31da时间:2019-01-0519:58:15UTC
WBF交易所BD精英特训营之“星火班”(第五期)于深圳结束:据官方消息,历时三天三夜,2020年11月2日,新加坡WBF交易所BD精英特训营之“星火班”(第五期)于广东深圳圆满结束。
来自各地的商务精英在金牌讲师和企业高管的带领下,围绕“企业产品介绍”“销售技巧演练”“项目跟进分析”等维度展开学习与讨论,通过专业知识学习、导师介绍答疑、标准话术演练和实战项目分析等环节,全方位、系统化提升业务能力,为打造一支“专、精、尖”的业务人才梯队积蓄能量。
自2019年以来,“星火班”训练营已先后开展四期,秉承“长期主义”和“人才为先”的企业发展理念,依托“训战结合”的培训模式,WBF快速构建起一套完善的商务成长体系,为企业发展强势奠基,输送了源源不断的驱动力。[2020/11/2 11:27:29]
0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE是币安钱包地址:
声音 | 星火资本胡国男:这轮熊市大部分空气币肯定活不下来:据中国青年报9月4日消息,Spark Digital Capital(星火数字资本)合伙人胡国男评价目前的市场称:“大家现在太着急了,盲目去追求资本市场的回报,很少有团队踏实做事,讲了不同的故事,其实寿命不长。这轮熊市,大部分空气币肯定活不下来了。”他表示,之前币价的虚高,很大一部分原因就是被某些token fund的操盘手炒作起来的。暴跌教会了token fund更理性地看待项目。[2018/9/4]
也就是说:攻击者从币安钱包提了大量的ETC到:0x24fdd25367e4a7ae25eef779652d5f1b336e31da然后,将币转入账户:0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
关于慢雾安全审计未发现Parallel Finance漏洞的不实消息的声明:7月11日消息,针对今日媒体报道慢雾安全审计了遭受重入攻击的DeFi平台Parallel Finance项目智能合约一事,慢雾安全再次声明,近日发生重入攻击的项目是Omni Protocol,该项目是Parallel Finance项目的另一个项目,慢雾审计的是Parallel Finance在波卡生态里的项目代码,具体的审计报告可见原文链接。针对上述事件,慢雾将保留依法追究名誉侵犯的权利。
此前消息,DeFi平台Parallel Finance遭受重入攻击,导致了约200万美元的损失。[2022/7/11 2:06:00]
我们根据AnChain.ai提供给我们的独家情报:Bitrue钱包地址是:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69由此我们追踪到攻击:
声音 | 慢雾安全团队:区块链技术本身存在安全缺陷 可参考以太坊漏洞赏金计划实现安全:据火讯财经报道,慢雾安全团队表示,区块链技术本身存在安全缺陷,研究区块链安全的可以参考以太坊漏洞赏金计划实现安全,包括:1. 客户端协议实现安全;2. 网络安全;3. 节点安全;4. 客户端应用安全;5. 算法使用安全;6. Solidity 语言安全;7. ENS 安全。[2018/7/2]
查询区块高度:7254355
区块:7254430
我们从区块上发现下图这笔原有的交易不存在了:
此时完成了对Bitrue的第一次4000ETC的攻击。剩下对Bitrue9000ETC的攻击也相同。Bitrue官方也在推特上确认:
我们继续向前追踪:时间点:2019-01-0603:26:56UTC
查询区块:
时间点:2019-01-0603:27:11UTC
查询区块:
完成第一次对0xD850560ccc2a5E50b5e678031ED2598713eb3E47600ETC的攻击。这与Coinbase博客发布的信息相同:
基于持续跟踪,我们发现,鉴于各个交易所对区块确认数的提高、对恶意钱包地址的封禁等措施下,攻击者对ETC的51%恶意攻击在UTC2019-01-0804:30:17(北京时间2019-01-0812:30:17)之后已经停止。我们认为攻击者的每次大型攻击都是有足够的成本及风险考虑,其中涉及到攻击前及攻击过程需要花费的金钱及时间成本,攻击后的对抗追踪溯源成本。通过我们的情报分析,攻击者的身份,如果各家相关交易所愿意协助,是可以最终定位出来的。同时,我们认为,鉴于近期区块链资金热度下降导致全网挖矿算力下降,大家已经切实感受到针对ETC51%攻击的影响,可预见未来伴随攻击成本降低此类攻击将快速增多,我们在此特别建议对以下当前有获利空间的币种增加风控机制。参考地址:https://www.crypto51.app
*备注:Gate.io钱包地址:0x0d0707963952f2fba59dd06f2b425ace40b492feGate.io给出疑似攻击者所拥有和操纵的ETC钱包地址:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256Bitrue钱包地址:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69涉及矿工或者大户:http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72我们已经第一时间将这些恶意钱包地址及恶意关联地址加入BTI系统的恶意钱包地址库并提供给合作伙伴,防止攻击者进一步攻击其他交易所。最后我们建议所有数字资产相关服务平台阻止来自以上恶意钱包地址的转账,并加强风控、保持高度关注,警惕随时可能再次爆发的双花攻击。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。