
區塊鏈強盜又回來了。經過兩年的沉默,臭名昭著的Ethereum貨幣竊賊將 51,000 個以太幣(按今天的價格計算,價值 1.72 億美元)轉移到一個錢包中。
多年來一直tracBandit 漏洞的區塊鏈調查員 ZachXBT 在 Telegram帖子中透露了這一消息。據他介紹,被盜資金從十個獨立的錢包轉移到一個多重簽名地址——“0xC45…1D542”。
此次合併分批進行,每批 5,000 個以太幣,全部發生在 24 分鐘內。轉賬於 UTC 時間晚上 8:54 開始,並於 UTC 時間晚上 9:18 結束。截至發稿,以太坊的價格尚未受到任何明顯影響。
區塊鏈強盜在 2016 年至 2018 年期間使用一種名爲“Ethercombing”的技術實施了一系列令人震驚的黑客攻擊,從而贏得了他們的名字。方法?利用弱私鑰。
通過利用Ethereum早期密鑰生成過程中的缺陷,Bandit 設法猜測與活動錢包相關的私鑰。這是matic的。在大約 49,060 筆交易中,黑客竊取了近 45,000 個以太幣,總共發現了 732 個私鑰。
這一切都與安全性較差的加密技術有關。可預測的隨機數生成和草率的編碼實踐等問題使許多錢包容易受到攻擊。 Bandit 自動化了該過程,掃描數千個潛在密鑰以找到最薄弱的鏈接。
快進到今天,這些早期的漏洞仍然困擾着以太坊用戶。最近轉移的 51,000 以太幣與自 2023 年 1 月 21 日以來一直沒有動過的藏品相同。
那天,黑客之前已經從先前的位置轉移了資金以及 470 個Bitcoin,以確保他們的贓物不被監視。
區塊鏈強盜的行動不僅僅受到了技術審查。一些網絡安全分析師懷疑與朝鮮黑客組織有聯繫。這些組織因以加密平臺爲目標來資助國家資助的活動(包括武器計劃)而臭名昭著。
Bandit 的方法和盜竊規模看起來很像與朝鮮有聯繫的祕密黑客組織 Lazarus 使用的策略。
仔細觀察 Bandit 的方法就會發現,問題的嚴重程度在於用戶本身。弱私鑰對於這位黑客來說是一個金礦,他們不需要闖入交易所或繞過高端安全系統。他們只是利用了懶惰的編碼和用戶的疏忽。
即使在今天,許多用戶仍未能遵循基本的安全協議。密碼選擇不當、對默認設置的依賴以及對私鑰管理缺乏瞭解都會導致持續的風險。
Ethereum坊早期的漏洞也無濟於事。開發人員現在正在努力提高編碼實踐,但在這種情況下,損害已經造成。 Bandit 的自動密鑰掃描系統大規模利用了這些缺陷,以驚人的效率耗盡了錢包。
90 天內找到一份高薪 Web3 工作: 終極路線圖