编者按:本文来自
慢雾科技
,作者:慢雾安全团队,Odaily星球日报经授权转载。
!webp\"data-img-size-val=\"710,400\"width=\"710\"\u002F\\>
近期多家数字货币交易所接连被黑,慢雾安全团队在跟踪分析攻击样本后发现其中一个重要的攻击手法为
APT(AdvancedPersistentThreat:高级持续性威胁)攻击
。结合从各慢雾区伙伴获取到的情报信息以及攻击样本分析得出结论为:
「职业黑客开始针对数字货币交易所开启了定向打击。」
这些攻击者往往是团队作战,会对目标“猎物”进行持续数月的、广泛性的钓鱼、诱捕、投放等攻击过程。针对数字货币领域,业务场景有许多共性,比如Mac电脑使用居多,云服务如AWS、Google云、阿里云,邮箱服务如腾讯企业邮箱、Gmail等,攻击者会针对性准备特殊木马,以量化、抢额度、薅羊毛等币圈热点进行诱导性攻击,这是一种典型的APT攻击过程,虽然不一定要用到特别高级的手法。
加密货币交易所网络流量在7月继续下降:金色财经报道,加密货币交易所的网络流量已连续第二个月持续下降。据TheBlockResearch汇编的数据,7月份加密货币交易所的访问量达到了3.192亿,比6月份减少了13.5%,接近5月份历史最高水平的一半。[2021/8/10 1:44:40]
由于在上一轮牛市中,数字货币交易所疯狂扩张,安全、技术团队没有跟上交易所的快速发展,在预警、风控技术方面较为薄弱。在面对这种职业黑客的攻势时没有什么经验,可能因此导致遭受巨额损失。
慢雾安全团队建议各方交易所加强安全建设,做好风控和内控安全做到:
“早发现,早预警,早止损。”
早发现
(1)服务器异常登陆早发现
新加坡WBF交易所将上线ZRX:据官方消息显示,WBF交易所将正式上线ZRX,并于2月1日 ?11:00在创新区上线ZRX/USDT,充提现已开放。
据悉,0x是一个点对点交易的开源协议,以促进以太坊区块链中ERC20代币的交易。该协议旨在作为开放标准和通用构建模块,推动包括交易所功能的去中心化应用(DApps)之间的互操作性。交易由以太坊智能合约系统执行,可以公开访问,免费使用,且任何DApp都可以接入。[2021/2/1 18:34:29]
(2)服务器端口异常开放早发现
(3)服务器配置被修改早发现
(4)交易所收益异常早发现
(5)交易所零钱归集异常早发现
(6)交易所对账异常早发现
Stader:攻击者利用NearX漏洞未抵押任何NEAR铸造2000万枚NearX,已暂停NearX合约操作:8月17日消息,质押平台Stader更新其NEAR质押解决方案NearX智能合约遭攻击事件,团队在发现问题后设法修复问题并保护大部分用户的资金,目前StaderDApp上质押的约250万枚NEAR是安全的,本次攻击损失主要与LPNEAR流动性有关。另外,团队已暂停对NearX合约的任何操作,正在与Halborn和BlockSec近一步调查问题和进行压力测试。具体攻击方式为:
一、Stader在NEAR上的智能合约存在与NearX铸币相关的漏洞,攻击者(gregoshes.near)利用这一点并通过将NearX循环转移到其自己的地址来铸造2000万枚NearX,但是没有抵押任何NEAR;
二、攻击者将铸造的NearX在RefFinance和JumboExchange的Near/NearX流动性池中兑换为NEAR,耗尽所有NEAR流动性;
三、团队暂停了NearX智能合约和NearX所有交易;
四、预计损失为16.5万NEAR,目前正在确定具体数字。[2022/8/17 12:31:18]
(7)冷、温、热钱包地址被篡改早发现。
日本数字货币交易所GMO Coin开始提供虚拟货币租赁业务:日本数字货币交易所GMO Coin今日发布公告称,该交易所从2018年4月开始提供虚拟货币租赁业务。用户可以将持有的虚拟货币借给该交易所来得到对应的租赁费用。2018年4月份租赁征集时间为2018年4月11日-2018年5月2日,租赁征集货币为比特币,申请限额为10——100BTC。[2018/4/11]
(8)陌生邮件不要轻易打开,邮件中的文件下载和链接随便点击打开
(9)工作或个人电脑不要直接安装陌生软件
早预警
(1)交易所大额充值早预警
(2)交易所大额提币早预警
(3)交易所多账号异常登陆早预警
(4)交易所热钱包突然异常被提空早预警
(5)发现团队收到异常邮件和文件及时内部通知预警,做好安全意识培训,做好预警演练
早止损
(1)热钱包提空后及时对账有无异常,确认无异常后再次转入
(2)当系统预警内部告警后能够全自动拦截大额提币,并且只能通过人工确认无误后放行
(3)勤对账及时发现账目异常,对账异常后及时关闭冲提止损
针对APT攻击的详细分析我们也看到了同行的一些分析,可以作为扩展参考:
https:\u002F\u002Fwww.zdnet.com\u002Farticle\u002Fnorth-korean-hackers-continue-attacks-on-cryptocurrency-businesses\u002F
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FRjOzQm2ALrGkBA40Re0F1g
不过,以我们所掌握的情报来看还远不止于此,在真实攻击场景下,我们还发现一些非常具有区块链技术特点的攻击手法,比如“假充值攻击”,且已经造成巨额损失。这类攻击手法不一定来自传统职业黑客,可能来自区块链技术领域新的黑客。由于一些保密要求,我们不做具体细节披露,但在此我们需要再次发出预警:警惕曾经披露的假充值攻击,也警惕最近新起公链的假充值可能性。
历史上我们披露过USDT假充值、EOS假充值、XRP假充值、ERC20Token假充值等,相关资料如下,可以作为细节参考:
(1)USDT假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FCtAKLNe0MOKDyUFaod4_hw
(2)EOS假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FfKINfZLW65LYaD4qO-21nA
(3)XRP假充值:https:\u002F\u002Fdevelopers.ripple.com\u002Fpartial-payments.html
(4)以太坊代币假充值:
https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F3cMbE6p_4qCdVLa4FNA5-A
除了这些,需要特别注意:对于新上线的公链假充值问题也保持警惕,新事物在安全策略上不一定很完善,在对接时应该做好紧密细致的技术和业务对称,并做好充足的安全测试。
以我们的经验来看,数字货币领域,虽然在熊市,但攻击者的屠戮步伐从未停止。攻防对抗下,当下的防守方处于绝对的弱势,无论传统职业黑客还是新型黑客,攻击手法会从单一走向组合拳,这对于数字货币相关项目方来说是个严峻且急迫的挑战。我们不希望危言耸听,但大家会持续看到一个个倒下的案例,这是“屠戮者”前进的步伐。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。