CertiK:7月加密领域相关黑客攻击事件总结_区块链:数字货币

事件

黑客勒索及其他攻击传统的勒索软件攻击以及通过系统漏洞远程控制受害者系统的攻击,是7月至今发生的黑客勒索攻击事件中的主要攻击方式。此类攻击行为,攻击者不需要了解熟悉区块链的知识和技术细节就可以完成攻击,尤其是twitter攻击,其攻击者是三名青少年,其中最大年龄仅有22岁,这起事件在7月以来的安全事件中较典型的一例,产生的影响范围极广。①7月2日,MongoDB遭受到攻击,约22900个数据库被清空,攻击者要求以BTC作为赎金赎回被清空数据库的备份。②7月11日,Cashaa交易所发生交易异常,攻击者通过控制受害者电脑,操作受害者在Blockchain.info上的比特币钱包,向攻击者账户转移约合9800美元的BTC。③7月15日,twitter遭受社会工程攻击,员工管理账号被盗,造成多个组织和个人的推特上发布欺诈信息,诱使受害者向攻击者比特币账户转账。④7月22日,约克大学信息被盗取,攻击者要求约合114万美金的BTC作为赎金。⑤7月23日,英国足球联盟信息被盗取,攻击者要求BTC作为赎金。⑥7月25日,西班牙铁路基础建设管理局约800gb信息被盗,攻击者要求BTC作为赎金。⑦7月30日,佳能遭受到黑客攻击,约10tb照片和其他类型数据被盗,用户要求以数字货币作为赎金。⑧7月31日,数字货币交易所2gether遭受到黑客攻击,约139万美金的BTC被盗。代码漏洞攻击对于代码漏洞攻击相关事件,攻击者则必须要理解区块链51%攻击并且能够找到可以利用的条件来完成攻击,并且需要对智能合约的技术有深刻的了解,找到其中的逻辑漏洞并加以利用。⑨8月4日,DeFi项目Opyn被攻击者通过代码漏洞,获得数目等于存入数目两倍的代币,最终造成了约37万美金的损失。攻击类型及危险

CertiK:推特账号ColeThereum已被入侵且发布钓鱼链:金色财经消息,据CertiK监测,推特账号@ColeThereum已被入侵且发布钓鱼链接。请勿点击链接。[2023/6/7 21:21:01]

攻击事件类型及危险程序:

勒索及其他攻击——攻击的方法和媒介如下:

The Block Research副总裁Larry Cermak升任CEO:3月31日消息,The Block Research 副总裁 Larry Cermak 在社交媒体上发文表示,其个人将出任 The Block 首席执行官一职。同时,加密做市商 Wintermute 创始人兼首席执行官 Evgeny Gaevoy 正加入 The Block 董事会。

Larry Cermak 表示,目前加密市场的环境与 5 年前大不相同,The Block 需要调整以更快地适应市场波动,其个人当前的目标是引导 The Block 实现盈利,工作将专注于创收并精简其员工队伍。The Block 未来仍将致力于加倍投入研究、数据和新闻,确保继续提供高质量内容。[2023/3/31 13:38:03]

代码漏洞攻击:——攻击的方法和媒介如下:

基于BSC的Arbix Finance协议被CertiK标记为Rug Pull:区块链安全公司CertiK已将基于Binance Smart Chain的流动性挖矿协议Arbix Finance标记为“Rug Pull”(拉地毯)项目。根据CertiK的事件分析,Arbix Finance项目显示了太多的危险信号。CertiK称:“ARBX合约只有所有者功能的mint(),1000万个ARBX代币被铸造到了8个地址”。CertiK还确认有450万个ARBX被铸造到一个地址,之后“450万个铸造的代币被丢弃。”另一个危险信号是1000万美元的用户资金。这笔资金在存入后被定向到未经验证的池中,黑客最终获得了所有访问权限,耗尽了全部1000万美元的资产。(Coingape)[2022/1/6 8:27:48]

Balancer批准三项流动性挖矿相关提案:上周末,Balancer对其新的治理提案进行了第一轮投票,三份提案都得到了利益相关者的批准。据悉,自动流动性和资产管理协议每周为向Balancer平台提供流动性的人分配145000 BAL。代币分配与每个地址的流动性贡献对应。为了得出一个管理分配的公式,Balancer上周发布了其最小治理工具,并就这一计算结果提出了三项提案。

第一个提案被称为“balFactor”,鼓励持有者使用他们的BAL代币来获得流动性,而不仅仅是兑现;第二项提案是通过降低对高收费池的挖矿处罚来修改“feeFactor”;第三项提案是将“wrapFactor”定为0.7,来应用于每对软锚定代币的流动性,以吸引更多有用的流动性加入协议。(BeInCrypto)[2020/7/20]

因勒索攻击门槛低,攻击方式大同小异,因此可供分析程度有限,下文将为大家具体分析第9号代码漏洞攻击事件。代码漏洞攻击事件分析

⑨第9号事件此次事件发生于DeFi项目Opyn中,攻击产生的原因是Opyn在智能合约oToken中的exercise函数出现漏洞。攻击者在向智能合约中发送某一数量的ETH时候,智能合约仅仅检查了该ETH的数量是否与完成该次期货买卖需要的数量一致,并没有动态的检查攻击者发送的ETH数量是否在每一次交易之后,仍旧等于完成该次期货买卖所需要的数量。也就是说,攻击者可以用一笔ETH进行抵押,并再赎回两次交易,最终获得自身发送数量两倍的ETH。CertiK安全研究团队认为,Opyn没有对其更新完成后的智能合约再次进行严谨的安全审计验证就直接进行部署运行,从而造成了其智能合约中的程序代码漏洞没有被及时发现,是此次事件发生的主要原因。总结

在此,CertiK安全团队建议如下:做好区块链项目运行的硬件以及平台软件的安全漏洞筛查,在日常工作中关注培养员工对于黑客攻击常见手段的认识和防御意识。做好对区块链运营中可能出现的某方占有超过全区块链一半总算力的“支配”情况,对于特定区块链项目中的防护,可以考虑采用提高交易确认必须次数或者优化共识算法。做好对区块链项目中链代码和智能合约代码的验证审计工作,邀请多个独立的外部安全审计服务来审计代码,并在每次更新代码后进行重新审计。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:20ms