安全

安全区块链快讯, 安全是什么, 安全介绍, 安全解读, 三分钟了解安全, 秒懂安全, 如何评价安全, 创始人, 招聘, 融资, 价格

慢雾:98% 暗网商户接收比特币,门罗币在暗网世界活跃度与生态第一

链闻消息,慢雾安全团队援引区块链数据分析公司 Mosaic 关于匿名币的研究报告称,43 家(98%)暗网商户网站接收比特币,10 家(23%)接收门罗币,9 家接收比特币现金,7 家接收莱特币,4 家接收达世币,4 家接收以太坊,2 家接收大零币(Zcash)。除此之外暗网还有博彩类、独立研究类、黑客组织类、暗网服务类等。暗网不一定都在 Tor 里,也有在 I2P 里,在独立的匿名协议应用里,甚至有的表面挂在明网里,但背后许多操作走了 Tor 以保证匿名不可追溯。暗网和明网并非都是完全隔离,已经存在许多组合和衔接。暗网的生态应该把这些都考虑进去。如果把恶意蠕虫的地下世界也考虑进去,会发现有一类蠕虫叫挖矿蠕虫,主要挖的币就是门罗币,这是因为门罗币的生态价值及 GPU/CPU 挖矿友好性,这导致许多服务器、个人电脑、嵌入式设备都可以拿来挖门罗币。挖矿出来产生的交易也考虑在内的话,门罗币在暗网世界的活跃度与生态是第一。

日本加密资产交易所 BitPoint 称将尽快向用户退还全部被盗资产

链闻消息,日本加密资产交易所 BitPoint 召开记者会披露了该交易所被盗细节,以及向用户退还被盗资产的方案。BitPoint 社长小田玄纪表示,该交易所被盗了总价值 30.2 亿日元的加密货币,其中 20.6 亿日元的加密资产属于客户,9.6 亿日元的加密资产属于交易所自身,目前正在全力筹措被盗的加密资产的币种和数量,在重启交易的同时尽快向用户退还被盗资产。BitPoint Japan 目前有约 11 万用户,受此次被盗事件影响的用户数量近半数,达到 5 万余人。

去中心化交易所协议 0x 发现安全漏洞,交易合约暂时关闭

链闻消息,去中心化交易所协议 0x 宣布发现安全漏洞,0x Exchange v2.0 合约暂时关闭,修复的交易合约计划晚些时候部署到以太坊主网。0x 称该漏洞允许攻击者使用无效签名填写某些订单,但不影响 ZRX 代币合约,并表示目前没有人利用此漏洞,也没有用户资金丢失。

成都链安:钱包 My Dash Wallet 存在关键漏洞,用户资金面临风险

安全公司成都链安发布安全预警称,针对近期网友爆料 My Dash Wallet 钱包存在安全漏洞、导致用户资金损失一事做出分析:在线钱包 mydashwallet.org 用户在创建 HD 钱包和解锁 HD 钱包时,网页插件会将用户的 keystore 加密数据以及解密密码以 post 的方式发送到 https://api.dashcoinanalytics.com/stats.php 中。攻击者通过某种方式在在线钱包中插入恶意插件,用户使用在线钱包时,加载了恶意插件,恶意插件获取到 seed 的值和解锁的密码,从而获取到钱包的控制权,直接造成用户的财产损失。成都链安安全技术人员建议如果用户最近使用过在线钱包,建议通过其他方式生成新的钱包,并将财产转移至新钱包。

PeckShield:波场超级社区卷走的 6.5 亿 TRX 已流入交易所,价值 1.26 亿人民币

据 PeckShield 数字资产护航系统 (AML) 数据显示,「波场超级社区」主要跑路地址近日频繁转移资金,从昨天开始,共有 651,583,193 个 TRX 流入多个交易所,价值 1.26 亿人民币。其中流入币安的有 525,937,816 个 TRX,流入火币的有 119,157,864 个 TRX,还有极少部分流入了 Bitfinex 交易所。PeckShield 安全人员进一步分析发现,此前跑路分子有一笔共计 6.75 亿 TRX 的资金遭到火币冻结,为了逃避追踪和冻结,近两日密集出现的转账行为存在多个地址分散、互转的操作。目前波场超级社区尚有数十亿个 TRX 存在多个地址中,存在进一步流向交易所的可能。

比特币网络前夜出现一无效区块,疑似蚂蚁矿池发送过多区块奖励

链闻消息,据 ForkMonitor 显示,在比特币区块高度 584,802 (UTC 时间 2019-07-10 14:35:27)出现一个无效区块,该区块只包含了一笔矿工发送给自己的 coinbase 交易。由于不包含其他交易的区块奖励应该是 12.5 个 BTC,但该区块中包含了 13.27 个 BTC 的区块奖励,所以比特币客户端会认为其是无效区块。根据推特用户 theinstagibbs 反馈,该无效区块由蚂蚁矿池挖出,而之后有效的 584,802 区块也是由蚂蚁矿池挖出的。BitMEX 研究院指出该区块生成时间与昨晚的比特币价格暴跌时间相近,不过可能只是个巧合。

硬件钱包 Trezor 被曝仅用 5 分钟即可提取出密钥种子,该漏洞无法通过补丁修复

链闻消息,Ledger 硬件钱包的安全研究团队 Ledger Donjon 发布报告称,攻击者可以从部分其他品牌硬件钱包中提取出密钥种子,仅需 5 分钟和 100 美元的设备即可实现对这些钱包的攻击,且该漏洞无法通过补丁修复。Ledger Donjon 称,该漏洞影响的设备包含 Trezor One、Trezor T、Keepkey 和其他类似的 Trezor 设备。由于这个漏洞无法通过补丁修复,Ledger Donjon 的报告不会披露该漏洞的技术细节。Ledger Donjon 称,去年 12 月就已经将这个攻击方式披露给 Trezor 安全团队,Trezor 团队也表示在产品设计之初就已知晓。Ledger Donjon 团队建议使用这些设备的用户使用 37 位随机密码以提升安全性。

PeckShield:近两日 TokenStore 跑路资金共计 7,788 个 ETH 流入交易所

据 PeckShield 数字资产护航系统 (AML) 数据显示,TokenStore 跑路的关键地址近两日频繁转移 ETH 至各个交易所,其中 4,634 个 ETH 转移至 ZB 交易所,1,289 个 ETH 转移至 KuCoin,831 个 ETH 转移至 Bit-Z,675 个 ETH 转移至 Coinbene,359 个 ETH 转移至币安。自 TokenStore 项目方被曝跑路后,截至目前共有 18,479 个 ETH 已被成功转移至交易所洗钱,另有 19,730 个 ETH 暂被分散于 9 个不同的地址中,存在进一步流向交易所洗钱的可能。鉴于最近钱包跑路事件频出,PeckShield 在此提醒广大用户务必注意辨识一些可疑的「诈骗」钱包,谨慎参与投资,避免数字资产遭到损失,同时在此呼吁各大交易所应做好地址标记,协助并及时冻结流入的脏款。

挖矿蠕虫病毒 BuleHero 新增变种,可释放门罗币挖矿程序消耗服务器资源

腾讯御见威胁情报中心发文称,挖矿蠕虫病毒 BuleHero 新增 4899 端口爆破攻击,增加了 NSA 武器攻击,使该病毒在内网横向传播的能力得以加强,BuleHero 挖矿蠕虫还会向目标电脑释放 Gh0st 修改版远控木马。腾讯御见表示一旦攻击者爆破 4899 端口成功,就已经获得了服务器的完全控制权,入侵者再安装一个新的远控木马,可以实现远程控制双保险的目的:一旦被系统管理员发现清除,入侵者还有另一个远控手段可用。攻击者入侵后,还会释放门罗币挖矿程序,使服务器的资源被消耗挖矿,正常业务的运行会受到极大影响。

隐私币门罗币公布 9 个安全漏洞,大部分已修复

据科技媒体 TNW 报道,隐私币门罗币 Monero 公布了 9 个安全漏洞,其中一个漏洞可能使黑客从加密货币交易所中窃取代币 XMR。此次公布的漏洞大部分是在约 4 个月前提交,目前已有 8 个漏洞被修复,还有一个漏洞几乎完全没有披露,漏洞报告时间似乎与 6 月份发布的 Monero 0.14.1.0 版本时间相吻合。

富士通实验室开发去中心化身份识别系统,评估线上支付用户可信度

链闻消息,富士通实验室宣布开发基于区块链的去中心化身份识别(DID)系统,用于检查在线支付参与者的身份,评估用户的可信度。参与者将数据存储在共享的分布式账本中。DID 可分析伪造的风险,根据其他值得信赖的用户的评分对用户进行评级。

PeckShield:交易所 Soxex 卷走的逾 100 万 USDT 流入交易所

据 PeckShield 数字资产护航系统(AML)数据显示,今天上午交易所 Soxex 被曝疑似跑路,目前交易所网站已经无法打开,卷走投资者数亿资金,涉及 BTC、ETH、HT、OKB 等多个主流币种。PeckShield 安全人员根据受害者提交的部分地址(不完全统计),锁定目标资产(USDT 部分)流向发现,1G8cEC、1GLsou 等开头的目标地址汇总了超 100 万个 USDT,在经过一两次转移之后,随后转移至 1HckjU 开头的火币交易所共计转入 100 万 USDT。PeckShield 正协助相关交易所对赃款实施封堵,并持续监控追踪其余赃款流向。目前尚有 ETH、BTC 等资产尚未监控到异动,存在进一步流向交易所洗钱的可能。

成都链安:黑客正在对波场 TKjoHFN 地址开头游戏进行交易回滚攻击,已开始获利

成都链安区块链安全态势感知系统 Beosin-Eagle Eye 检测到今日 13:33,TBBWzZ 地址开头的黑客通过交易回滚的方式对 TKjoHFN 开头的波场游戏持续发起攻击。截至目前,攻击已经开始获利。此前成都链安已经披露多起波场 DApp 遭交易回滚攻击事件。成都链安安全人员提醒波场游戏项目开发者应警惕此类交易回滚攻击的持续蔓延,过滤合约玩家。

PeckShield:EOS 竞猜游戏 HiGold Game 遭随机数攻击

今天中午 11:57 至 12:01 之间,PeckShield 安全盾风控平台 DAppShield 监测到黑客向 EOS 竞猜类游戏 HiGold Game 发起连续攻击,已实现获利。针对异常获利情况,PeckShield 安全人员随即和项目方取得联系,及时暂停了游戏合约,避免了进一步资产损失。

PeckShield:波场 DApp 合约遭黑客交易回滚攻击

PeckShield 安全盾风控平台 DAppShield 监测到今晨 06:38,TPSHfJ 地址开头的黑客通过创建攻击合约对 TLGUt5 开头的 DApp 合约地址持续发起多次交易回滚攻击。截至目前,已获利 45,200 个 TRX,被攻击合约余额几近归零。PeckShield 安全人员分析此合约开奖是在链上且在同一笔交易中,因而容易遭受回滚攻击。此前 PeckShield 已经披露多起波场 DApp 遭交易回滚攻击事件。PeckShield 在此提醒,DApp 开发者应警惕此类交易回滚攻击的持续蔓延,过滤合约玩家。

PeckShield: 6 月共发生 15 起安全事件,造成逾 2.1 亿元损失

据 PeckShield 态势感知平台数据显示,过去一个月整个区块链生态共计发生 15 起较典型的安全事件,涉及理财钱包疑似跑路事件、交易所被盗,钱包服务 API 劫持、DeFi 类资产管理平台 Oracle 异常、DApp 私钥泄露等方方面面,在可统计范围内,损失共计超 2.1 亿元。整体而言:1、EOS 和 TRON DApp 生态共计发生 6 起安全事件,其中 EOS 生态 3 起主要为随机数问题,损失 1,409 枚 EOS,TRON 生态 3 起主要为交易回滚攻击,损失 247,973 枚 TRX;2、DeFi 项目 Synthetix 线下 Oracle 数据来源出错致使汇率异常,被套利机器人低价换购了大量 sETH;3、币安被盗 7,074 枚 BTC 出现多次异动,黑客开始密集将 7 个核心地址中的 BTC 切割成大量小额资产实施洗钱;4、PlusToken 为代表的加密货币理财钱包开始连环爆雷,其中 TokenStore 已经确认的 ETH、EOS、USDT 等部分加密资产累积追踪到上亿元,不少资金已通过交易所洗钱成功。PeckShield 认为,加密货币理财钱包的连环爆雷接下来会给整体市场带来很大不稳定因素,在此提醒广大用户谨慎参与此类资金盘项目。

慢雾:6 月份安全事件共 14 起,累计损失近 1.6 亿美元

链闻消息,慢雾区 Hacked 区块链被黑档案库数据统计分析,6 月份发生的有报道的安全事件共 14 起,累计造成的损失达 159,884,454.31 美元,目前尚有多起安全事件由于项目方崩盘跑路或代币无法估值等原因无法统计其损失。其中各类 DApp 安全事件共 5 起,公链安全事件 1 起,钱包安全事件 4 起,交易所安全事件 4 起。较为严重的安全事件为 TokenStore 钱包被曝跑路,卷走投资者数十亿资金,涉及 BTC、XRP、ETH 等多个主流币种。鉴于近期交易所、钱包跑路事件频发,慢雾安全团队提醒广大用户务必谨慎参与投资,警惕可疑项目方,避免造成财产损失,同时希望各交易所、钱包加强反洗钱 (AML) 检查,坚决反对洗钱和其他可疑交易。

新加坡交易所 Bitrue 称热钱包遭受黑客攻击,损失约 430 万美元 XRP 和 ADA

据 The Block 报道,新加坡加密货币交易所 Bitrue 宣布热钱包遭受黑客攻击,损失价值约 430 万美元的 XRP 和 ADA 代币,被盗的 930 万 XRP 与 250 万 ADA 转移到了不同的交易所。该交易所称此次大约有 90 位 Bitrue 用户受到影响,已根据每个线程向接收交易所发出了有关情况的警报,并表示已联系新加坡有关部门协助寻找黑客。

比特币核心开发者呼吁将 Bitcoin Core 升级到 0.17.1 版本以上

链闻消息,比特币核心开发者 Luke Dashjr 报告了两个针对 Bitcoin Core 客户端影响程度较小的漏洞,称关于这些漏洞的细节将会在 8 月 1 日左右公布。在此之前,Luke Dashjr 呼吁社区及时将运行的 Bitcoin Core 客户端升级至 0.17.1 (发布于 2018 年 12 月)或更高版本。

PeckShield:Synthetix 遭预言机篡改汇率攻击,低价大量换购 sETH

PeckShield 安全人员针对基于以太坊的合成资产发行平台 Synthetix 遭遇预言机攻击表示,攻击者通过攻击 Synthetix 合约的 Token 汇率数据提供方(即 Oracle),导致 sKRW/sETH Token 换算汇率出错,正常汇率约为 360,000 sKRW 兑换 1 sETH, 攻击之后的汇率变为 720 sKRW 兑换 1 sETH, 从而实现低价 sKRW 换购 sETH 。地址为 0xedb85c 开头的疑似攻击者共计用 25,744,065,938 个 sKRW 换取了 35,759,524 个 sETH。PeckShield 安全人员在此提醒,Oracle 攻击是 DeFi 资产管理类项目普遍面临的安全风险,应加强数据来源的安全性和可靠性,对于汇率等关键数据需要做好安全审计和实时监控,避免遭受资产损失。
下载链闻 APP
链闻 ChainNews Apps 下载
链闻 Apps
扫码下载
WeChatWeiboFacebookTwitterLinkedInMediumGitHub论坛RSS收藏搜索移动Email文章Up