编者按:本文来自
慢雾科技
,作者:慢雾安全团队,Odaily星球日报经授权转载。
!webp\"data-img-size-val=\"710,400\"width=\"710\"\u002F\\>
近期多家数字货币交易所接连被黑,慢雾安全团队在跟踪分析攻击样本后发现其中一个重要的攻击手法为
APT(AdvancedPersistentThreat:高级持续性威胁)攻击
。结合从各慢雾区伙伴获取到的情报信息以及攻击样本分析得出结论为:
「职业黑客开始针对数字货币交易所开启了定向打击。」
这些攻击者往往是团队作战,会对目标“猎物”进行持续数月的、广泛性的钓鱼、诱捕、投放等攻击过程。针对数字货币领域,业务场景有许多共性,比如Mac电脑使用居多,云服务如AWS、Google云、阿里云,邮箱服务如腾讯企业邮箱、Gmail等,攻击者会针对性准备特殊木马,以量化、抢额度、薅羊毛等币圈热点进行诱导性攻击,这是一种典型的APT攻击过程,虽然不一定要用到特别高级的手法。
Aptos基金会将与链游系统MARBLEX合作开发MARBLEX WARP Bridge:8月25日消息,Aptos基金会宣布与手游开发商Netmarble推出的游戏区块链生态系统MARBLEX合作开发MARBLEX WARP Bridge,并将其多链游戏世界与Aptos集成。MARBLEX WARP Bridge将在Aptos网络内无缝集成MBX游戏和服务。[2023/8/25 10:41:01]
由于在上一轮牛市中,数字货币交易所疯狂扩张,安全、技术团队没有跟上交易所的快速发展,在预警、风控技术方面较为薄弱。在面对这种职业黑客的攻势时没有什么经验,可能因此导致遭受巨额损失。
慢雾安全团队建议各方交易所加强安全建设,做好风控和内控安全做到:
“早发现,早预警,早止损。”
报告:2030年代币化非流动资产总规模或超16万亿美元:金色财经报道,根据波士顿咨询集团 (BCG)和ADDX发布的最新报告显示,预计到2030年,代币化非流动资产的总规模可能达到 16.1 万亿美元,非流动资产主要包括上市前股票、房地产、私人债务、中小企业收入、实物艺术品、异国情调的饮料、私人基金、批发债券等。
根据该报告,链上资产代币化市场规模在2021年超过23亿美元,预计到2026年可以达到56亿美元。此外,数据显示过去两年中,全球数字资产日交易量已从2020年的300亿欧元飙升至2022年的1500亿欧元。(cointelegraph)[2022/9/13 13:25:51]
早发现
(1)服务器异常登陆早发现
(2)服务器端口异常开放早发现
法国巴黎银行在以太坊链上为EDF发行代币化债券:金色财经报道,?法国巴黎银行在以太坊区块链上构建并发行代币化债券,所得款项用于通过EDF ENR资助太阳能项目,该项目帮助企业和个人安装太阳能电池板。
这家欧洲第二大银行表示,代币化的一个主要好处是使较小的可再生能源项目能够筹集资金,并允许进行小额投资。也许是因为债券投资者是法国巴黎银行资产管理公司,所以没有必要将债券保留在区块链上,在48小时内,它被转换为传统债券。
该银行的几个部门都参与了这一过程。法国巴黎银行企业与机构银行参与了使用该集团的代币化平台AssetFoundry的发行工作。法国巴黎银行证券服务部管理托管方面,法国巴黎银行资产管理部购买了该债券。此外,EDF的web3子公司Exaion进行了区块链代币化,以确保其使用低碳能源。[2022/7/14 2:13:32]
(3)服务器配置被修改早发现
AEX安银将每日提币限额上调至600美元:6月19日消息,AEX安银公告称,预计将于6月19日22:00(UTC+8)起将个人账户的24小时内提币限额上调至600U,并将继续观测平台流动性健康指数。在确保平台安全的前提下,将每天根据数据来决定是否上调提币限额。
此前,AEX一度暂停提币,公告称因中长期配置资产短期无法赎回所致。随后在6月17日恢复提币,但每天限额500 USDT。[2022/6/19 4:38:38]
(4)交易所收益异常早发现
(5)交易所零钱归集异常早发现
(6)交易所对账异常早发现
(7)冷、温、热钱包地址被篡改早发现。
(8)陌生邮件不要轻易打开,邮件中的文件下载和链接随便点击打开
(9)工作或个人电脑不要直接安装陌生软件
早预警
(1)交易所大额充值早预警
(2)交易所大额提币早预警
(3)交易所多账号异常登陆早预警
(4)交易所热钱包突然异常被提空早预警
(5)发现团队收到异常邮件和文件及时内部通知预警,做好安全意识培训,做好预警演练
早止损
(1)热钱包提空后及时对账有无异常,确认无异常后再次转入
(2)当系统预警内部告警后能够全自动拦截大额提币,并且只能通过人工确认无误后放行
(3)勤对账及时发现账目异常,对账异常后及时关闭冲提止损
针对APT攻击的详细分析我们也看到了同行的一些分析,可以作为扩展参考:
https:\u002F\u002Fwww.zdnet.com\u002Farticle\u002Fnorth-korean-hackers-continue-attacks-on-cryptocurrency-businesses\u002F
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FRjOzQm2ALrGkBA40Re0F1g
不过,以我们所掌握的情报来看还远不止于此,在真实攻击场景下,我们还发现一些非常具有区块链技术特点的攻击手法,比如“假充值攻击”,且已经造成巨额损失。这类攻击手法不一定来自传统职业黑客,可能来自区块链技术领域新的黑客。由于一些保密要求,我们不做具体细节披露,但在此我们需要再次发出预警:警惕曾经披露的假充值攻击,也警惕最近新起公链的假充值可能性。
历史上我们披露过USDT假充值、EOS假充值、XRP假充值、ERC20Token假充值等,相关资料如下,可以作为细节参考:
(1)USDT假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FCtAKLNe0MOKDyUFaod4_hw
(2)EOS假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FfKINfZLW65LYaD4qO-21nA
(3)XRP假充值:https:\u002F\u002Fdevelopers.ripple.com\u002Fpartial-payments.html
(4)以太坊代币假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F3cMbE6p_4qCdVLa4FNA5-A
除了这些,需要特别注意:对于新上线的公链假充值问题也保持警惕,新事物在安全策略上不一定很完善,在对接时应该做好紧密细致的技术和业务对称,并做好充足的安全测试。
以我们的经验来看,数字货币领域,虽然在熊市,但攻击者的屠戮步伐从未停止。攻防对抗下,当下的防守方处于绝对的弱势,无论传统职业黑客还是新型黑客,攻击手法会从单一走向组合拳,这对于数字货币相关项目方来说是个严峻且急迫的挑战。我们不希望危言耸听,但大家会持续看到一个个倒下的案例,这是“屠戮者”前进的步伐。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。