区块链强盗又回来了。经过两年的沉默,臭名昭著的Ethereum货币窃贼将 51,000 个以太币(按今天的价格计算,价值 1.72 亿美元)转移到一个钱包中。
多年来一直tracBandit 漏洞的区块链调查员 ZachXBT 在 Telegram帖子中透露了这一消息。据他介绍,被盗资金从十个独立的钱包转移到一个多重签名地址——“0xC45…1D542”。
此次合并分批进行,每批 5,000 个以太币,全部发生在 24 分钟内。转账于 UTC 时间晚上 8:54 开始,并于 UTC 时间晚上 9:18 结束。截至发稿,以太坊的价格尚未受到任何明显影响。
区块链强盗在 2016 年至 2018 年期间使用一种名为“Ethercombing”的技术实施了一系列令人震惊的黑客攻击,从而赢得了他们的名字。方法?利用弱私钥。
通过利用Ethereum早期密钥生成过程中的缺陷,Bandit 设法猜测与活动钱包相关的私钥。这是matic的。在大约 49,060 笔交易中,黑客窃取了近 45,000 个以太币,总共发现了 732 个私钥。
这一切都与安全性较差的加密技术有关。可预测的随机数生成和草率的编码实践等问题使许多钱包容易受到攻击。 Bandit 自动化了该过程,扫描数千个潜在密钥以找到最薄弱的链接。
快进到今天,这些早期的漏洞仍然困扰着以太坊用户。最近转移的 51,000 以太币与自 2023 年 1 月 21 日以来一直没有动过的藏品相同。
那天,黑客之前已经从先前的位置转移了资金以及 470 个Bitcoin,以确保他们的赃物不被监视。
区块链强盗的行动不仅仅受到了技术审查。一些网络安全分析师怀疑与朝鲜黑客组织有联系。这些组织因以加密平台为目标来资助国家资助的活动(包括武器计划)而臭名昭著。
Bandit 的方法和盗窃规模看起来很像与朝鲜有联系的秘密黑客组织 Lazarus 使用的策略。
仔细观察 Bandit 的方法就会发现,问题的严重程度在于用户本身。弱私钥对于这位黑客来说是一个金矿,他们不需要闯入交易所或绕过高端安全系统。他们只是利用了懒惰的编码和用户的疏忽。
即使在今天,许多用户仍未能遵循基本的安全协议。密码选择不当、对默认设置的依赖以及对私钥管理缺乏了解都会导致持续的风险。
Ethereum坊早期的漏洞也无济于事。开发人员现在正在努力提高编码实践,但在这种情况下,损害已经造成。 Bandit 的自动密钥扫描系统大规模利用了这些缺陷,以惊人的效率耗尽了钱包。
90 天内找到一份高薪 Web3 工作: 终极路线图