ETH:交易所接连被黑的防御建议:早发现、早预警、早止损

编者按:本文来自

慢雾科技

,作者:慢雾安全团队,Odaily星球日报经授权转载。

!webp\"data-img-size-val=\"710,400\"width=\"710\"\u002F\\>

近期多家数字货币交易所接连被黑,慢雾安全团队在跟踪分析攻击样本后发现其中一个重要的攻击手法为

APT(AdvancedPersistentThreat:高级持续性威胁)攻击

。结合从各慢雾区伙伴获取到的情报信息以及攻击样本分析得出结论为:

「职业黑客开始针对数字货币交易所开启了定向打击。」

这些攻击者往往是团队作战,会对目标“猎物”进行持续数月的、广泛性的钓鱼、诱捕、投放等攻击过程。针对数字货币领域,业务场景有许多共性,比如Mac电脑使用居多,云服务如AWS、Google云、阿里云,邮箱服务如腾讯企业邮箱、Gmail等,攻击者会针对性准备特殊木马,以量化、抢额度、薅羊毛等币圈热点进行诱导性攻击,这是一种典型的APT攻击过程,虽然不一定要用到特别高级的手法。

加密货币交易所WEX案将在新西伯利亚进行审理:金色财经报道,新西伯利亚 Zayeltsovsky 区法院将审理针对加密货币交易所WEX的系统管理员 Alexei Bilyuchenko(Ivanov)的刑事案件。Bilyuchenko 被控挪用比特币交易所资产。

据调查人员称,2018 年 10 月,被告阻止了对该平台背后公司 World Exchange Services Pte. 控制的账户和钱包的访问。有限公司还关闭了交易所所有者和用户对总价值 31 亿卢布的现金和加密资产的访问权限。[2023/4/17 14:09:20]

由于在上一轮牛市中,数字货币交易所疯狂扩张,安全、技术团队没有跟上交易所的快速发展,在预警、风控技术方面较为薄弱。在面对这种职业黑客的攻势时没有什么经验,可能因此导致遭受巨额损失。

WBF交易所将于8月3日正式上线CPT:据官方消息称,新加坡WBF交易所将于当地时间8月3日20:00正式上线CPT,并在开放区上线CPT/USDT交易对。

CPT全称CPToken,是基于Cloud Proof Of Capacity 的新型加密货币。其主要的特点是使用硬盘作为共识的参与者,降低加密货币对电力资源的消耗,降低参与门槛,让其生产方式更趋向去中心化方式,并更加安全可信,让人人都能参与到加密货币的开采,通过数学算法以及分布式开采产生信用和价值。[2020/8/2]

慢雾安全团队建议各方交易所加强安全建设,做好风控和内控安全做到:

“早发现,早预警,早止损。”

早发现

(1)服务器异常登陆早发现

Bittrex交易所今日上线MOF:据Bittrex公告,Bittrex于3月18日12:00(UTC+8)开放MOF/USDT交易市场,并已于同日8:00(UTC+8)开启MOF充提业务。据悉,分子未来(MOF)是全球一站式数字资产投资服务平台,平台采用稳定安全的区块链技术,对接全球金融量化团队,为用户提供高效便捷的金融服务。[2020/3/18]

(2)服务器端口异常开放早发现

(3)服务器配置被修改早发现

(4)交易所收益异常早发现

(5)交易所零钱归集异常早发现

(6)交易所对账异常早发现

(7)冷、温、热钱包地址被篡改早发现。

(8)陌生邮件不要轻易打开,邮件中的文件下载和链接随便点击打开

行情 | 1.59万枚ETH流入Gemini交易所:据searchain.io数据显示,昨日晚间,0xb275483694d6开头地址从其他不同地址频繁接收ETH,其中在20:48,0x830f79开头地址一次性转入8588枚ETH至这一地址,同一分钟,0x727fb0开头地址也转入7438枚ETH至这一地址,两个地址合计转入16026枚ETH。随后在21:33,0xb275483694d6开头地址将15900枚ETH转到0x59b4d9ab3a开头地址。三分钟后,0x59b4d9ab3a开头地址又将15899枚ETH转入Gemini交易所。[2018/10/19]

(9)工作或个人电脑不要直接安装陌生软件

早预警

(1)交易所大额充值早预警

(2)交易所大额提币早预警

(3)交易所多账号异常登陆早预警

(4)交易所热钱包突然异常被提空早预警

(5)发现团队收到异常邮件和文件及时内部通知预警,做好安全意识培训,做好预警演练

早止损

(1)热钱包提空后及时对账有无异常,确认无异常后再次转入

(2)当系统预警内部告警后能够全自动拦截大额提币,并且只能通过人工确认无误后放行

(3)勤对账及时发现账目异常,对账异常后及时关闭冲提止损

针对APT攻击的详细分析我们也看到了同行的一些分析,可以作为扩展参考:

https:\u002F\u002Fwww.zdnet.com\u002Farticle\u002Fnorth-korean-hackers-continue-attacks-on-cryptocurrency-businesses\u002F

https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FRjOzQm2ALrGkBA40Re0F1g

不过,以我们所掌握的情报来看还远不止于此,在真实攻击场景下,我们还发现一些非常具有区块链技术特点的攻击手法,比如“假充值攻击”,且已经造成巨额损失。这类攻击手法不一定来自传统职业黑客,可能来自区块链技术领域新的黑客。由于一些保密要求,我们不做具体细节披露,但在此我们需要再次发出预警:警惕曾经披露的假充值攻击,也警惕最近新起公链的假充值可能性。

历史上我们披露过USDT假充值、EOS假充值、XRP假充值、ERC20Token假充值等,相关资料如下,可以作为细节参考:

(1)USDT假充值:

https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FCtAKLNe0MOKDyUFaod4_hw

(2)EOS假充值:

https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FfKINfZLW65LYaD4qO-21nA

(3)XRP假充值:https:\u002F\u002Fdevelopers.ripple.com\u002Fpartial-payments.html

(4)以太坊代币假充值:

https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F3cMbE6p_4qCdVLa4FNA5-A

除了这些,需要特别注意:对于新上线的公链假充值问题也保持警惕,新事物在安全策略上不一定很完善,在对接时应该做好紧密细致的技术和业务对称,并做好充足的安全测试。

以我们的经验来看,数字货币领域,虽然在熊市,但攻击者的屠戮步伐从未停止。攻防对抗下,当下的防守方处于绝对的弱势,无论传统职业黑客还是新型黑客,攻击手法会从单一走向组合拳,这对于数字货币相关项目方来说是个严峻且急迫的挑战。我们不希望危言耸听,但大家会持续看到一个个倒下的案例,这是“屠戮者”前进的步伐。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-1:393ms