Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

Primer lanzamiento | Seguimiento de "¿Adónde van los 336 BTC?": Análisis adicional del evento de robo de billetera de intercambio Cashaa

Author:

Time:

Ha pasado aproximadamente una semana desde el último "ataque" a Cashaa, el fundador y CEO de Cashaa The oficial reveló más detalles del incidente de robo, que se describirá en detalle a continuación.

Revisión de eventos

A las 8:10 a. m., hora de Beijing, del 11 de julio, el sistema CertiK Skynet (Skynet) detectó transacciones anormales en el intercambio de Cashaa en los bloques de Bitcoin 638606 y 638692. Los investigadores de seguridad intervinieron rápidamente en la investigación y estudiaron en detalle el objetivo del atacante de Cashaa. La billetera Bitcoin propiedad del intercambio lanzó el proceso de ataque dos veces.

Posteriormente, CertiK publicó por primera vez noticias e información relevantes sobre Jinse Finance y otros medios.

LBank Blue Shell lanzó BOSON a la 01:00 del 10 de abril y abrió el comercio de USDT: según el anuncio oficial, a la 01:00 del 10 de abril, LBank Blue Shell lanzó BOSON (Boson Protocol) y abrió el comercio de USDT a las 23:00 el 9 de abril. 00 abierto para depósito y abierto para retiro a las 16:00 el 12 de abril. Abra la transacción de recarga BOSON al mismo tiempo que se conecta en línea para compartir 10,000 USDT.

A la 01:00 del 10 de abril, LBank Blue Shell abrió la transacción de depósito BOSON para compartir 10,000 USDT. El monto de recarga neta del usuario no es inferior a 1 BOSON, y el usuario puede obtener recompensas USDT equivalentes al 1% de BOSON según el monto de recarga neta; la competencia comercial se clasificará de acuerdo con el volumen de transacciones de BOSON del usuario y los 30 primeros se puede dividir de acuerdo con la proporción del volumen de transacción individual USDT. Para obtener más información, haga clic en el anuncio oficial. [2021/4/7 19:54:33]

El primer ataque ocurrió a las 6:57 p. m. hora de Beijing el 10 de julio. Una de las billeteras bitcoin de la víctima Cashaa

Primer lanzamiento | Vicepresidenta de Negocios Globales de Huobi Group: La supervisión determinará la velocidad de la tecnología blockchain y el aterrizaje de criptomonedas: El 21 de enero, Ciara Sun, Vicepresidenta de Negocios Globales de Huobi Group, dijo en el Foro Económico Mundial en Davos que el distrito 2019 es un año importante para la actitud regulatoria de blockchain y la moneda digital. En los Estados Unidos, a fines de 2019, había 21 proyectos de ley dirigidos a la política de criptomonedas y blockchain.Estos proyectos de ley incluyen temas de impuestos, estructuras regulatorias, funciones de seguimiento y aprobaciones de ETF, qué agencias federales regulan los activos digitales, etc. La Unión Europea (UE) implementó una nueva ley el 10 de enero de 2020, que requiere que las plataformas de criptomonedas adopten prácticas más estrictas contra el lavado de dinero. Suiza, Japón, Lituania, Malta y México han aprobado leyes que requieren que los intercambios tengan licencia de acuerdo con las pautas de KYC y AML. Países como China, Turquía, Tailandia y otros están planeando sus propias monedas digitales de banco central (CBDC). La regulación determinará la velocidad a la que se implementará la tecnología blockchain y las criptomonedas. [2020/1/22]

1Jt9mebBwqCk8ijrVDoT5aySu2q9zpeKde fue comprometido y enviado a la cuenta del atacante

Primer lanzamiento | Liu Yao: Baidu Blockchain lanzó la plataforma Tianlian para potenciar los negocios en cadena: el 20 de diciembre, la "Conferencia de Desarrolladores de Blockchain de China 2019" organizada por CSDN se llevó a cabo en Beijing el 20 de diciembre. Liu Yao, jefe de productos de cadena de bloques de Baidu Smart Cloud, pronunció un discurso sobre el tema "La cadena de bloques empresarial potencia el aterrizaje de la innovación industrial". Señaló que 2020 será el primer año en que aterrizarán las empresas de cadenas de bloques. Con la implementación de la industria de cadenas de bloques , Baidu actualizó la cadena de bloques a una estrategia basada en plataforma y lanzó la plataforma Tianlian que se basa en Baidu Smart Cloud, que potenciará la innovación comercial en cadena de 360. [2019/12/20]

14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek transfirió 1.05977049 BTC (alrededor de $9800). El atacante de alguna manera comprometió la computadora de la víctima, la billetera Bitcoin de la víctima en Blockchain.info fue robada y BTC fue transferido a la cuenta del atacante. El segundo ataque ocurrió a las 8:10 a.m., hora de Beijing, el 11 de julio. El atacante transfirió un total de 8 billeteras bitcoin de la víctima Cashaa, con un total de 335.91312085 bitcoins (alrededor de 3,1 millones de dólares estadounidenses), a la misma billetera a través de los mismos medios Una dirección 14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek.

Primer lanzamiento | DVP: Las vulnerabilidades en el intercambio de Bitstamp pueden conducir a la filtración de una gran cantidad de KYC y otra información: Golden Finance News, recientemente, DVP recibió una vulnerabilidad en el intercambio de renombre mundial Bitstamp enviada por personal de seguridad. Los atacantes pueden usar esto vulnerabilidad para ver una gran cantidad de ID de usuario, la información confidencial, como las tarjetas bancarias, representa una grave amenaza para la seguridad de la información del usuario. Para evitar el vicioso incidente de la fuga de KYC, el equipo de seguridad de DVP notificó a la plataforma que lo reparara lo antes posible después de recibir la vulnerabilidad, pero no recibió respuesta. DVP recuerda a los usuarios relevantes que presten atención a la seguridad de la información personal para evitar pérdidas. [2019/8/13]

Declaración oficial y análisis

Según la declaración oficial de Cashaa sobre el incidente, el ataque ocurrió cuando los atacantes se infiltraron en las computadoras de los empleados de "Cashaa India Over-the-counter" (OTC, de venta libre), manipularon las computadoras y robaron el dinero de la víctima. en la cuenta. Un gerente comercial OTC en el este de Delhi, India, ha sido vinculado al primer ataque el 10 de julio. Ya el 8 de julio, el empleado informó que la máquina que le entregó la empresa no funcionaba bien, por lo que solicitó operarla con su propia computadora personal. Con el fin de garantizar la experiencia del usuario, Cashaa, que nunca ha permitido el uso de computadoras personales, accedió a esta solicitud a través de una resolución de la gerencia.

El primer BM de IMEOS dijo que los contratos EOS tienen protección contra desbordamiento de enteros: según IMEOS, un medio cooperativo de Jinse Finance, recientemente ETH experimentó múltiples errores de desbordamiento de procesamiento de contratos inteligentes ERC20, y BM comentó en Twitter: El nuevo error del contrato ETH puede destruir todo Token El suministro de tokens permite a los titulares dejar Token sin valor, es por eso que el código no puede convertirse en ley, y significa inmediatamente que el contrato EOS erc no es vulnerable a este ataque. Algunas personas en el grupo oficial de EOS también expresaron su preocupación sobre si EOS tiene protección contra desbordamiento de enteros. Respuesta de BM: hay muchas clases de plantilla de C++ que encapsulan tipos y verifican el desbordamiento. [2018/4/25]

La declaración oficial de Cashaa indicó que el atacante controlaba la computadora a través de las sesiones activas en el navegador de la computadora atacada. Los métodos de ataque actualmente confirmados incluyen phishing, virus y otros métodos de ataque, pero el funcionario no ha confirmado el método de ataque final. Después de que los bitcoins robados se transfirieron a la dirección 14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek, finalmente se transfirieron a varias direcciones de billetera. Después de que Cashaa recibió el informe del incidente del empleado, inmediatamente abrió una investigación interna e hizo un informe a la Oficina de Delitos Cibernéticos de Delhi (Delhi Cyber ​​​​Crime Bureau), número de informe 20807200031555.

Al mismo tiempo, Cashaa también informó a su comunidad y a los intercambios de divisas digitales relacionados, compartiendo la dirección de la billetera Bitcoin del hacker. Entre otras cosas, Cashaa informó a todos los principales intercambios, incluidos WazirX, Binance, CoinDCX y Bitbns, y los instó a monitorear todas las transacciones asociadas con esta dirección. Después del ataque, la computadora atacada fue sellada como evidencia de investigación y los empleados involucrados fueron suspendidos temporalmente hasta que se complete la investigación.

Después del incidente, Cashaa también convocó a la junta directiva para discutir, pero hasta el momento no hay un anuncio oficial sobre cómo hacer la compensación. Se espera que los funcionarios anuncien todos los detalles, incluidos los métodos de ataque y los métodos de compensación, para fines de julio. En ese momento, CertiK seguirá rastreando y analizando el incidente.

Apoyo a la comunidad

Altos ejecutivos de intercambios como ZebPay, WazirX, CoinDCX y Bitbns han tuiteado su apoyo a Cashaa en Twitter, diciendo que tomarán todas las precauciones necesarias para garantizar que los fondos estén en su No hay flujo al alcance.

Hay rumores en la comunidad de que el incidente fue cometido por un empleado interno. Con respecto a este tema, Cashaa cree que el incidente no debería haber sido cometido por un empleado interno según los comentarios de la compañía de investigación de delitos digitales que investigó el incidente. Como la investigación aún no ha concluido, aún no es posible sacar una conclusión sobre el ataque. Después del ataque, Cashaa anunció que cooperará con las empresas contra el lavado de dinero (AML, anti-money laundering) para personalizar herramientas AML exclusivas en cadena para ayudar a reducir los delitos de moneda digital.

Precauciones

El sistema operativo complejo, el navegador y el entorno de red del entorno de la transacción generarán grandes riesgos de seguridad en la transacción. En la actualidad, la mayoría de las billeteras basadas en la plataforma de telefonía móvil (MTK) en China pueden ser atacadas.

Al exportar el firmware de la billetera, no solo puede ver la información de caché de varias monedas, sino también encontrar varias bibliotecas para generar palabras mnemotécnicas. Bajo el principio de anteponer los negocios, muchos equipos de desarrollo no prestan la misma atención a la seguridad de sus propios productos de billetera.

Una vez que ocurre un problema de seguridad, provocará el robo de la moneda de su cuenta a una gran cantidad de usuarios. Una vez que se roban los bienes, no se pueden reportar como perdidos y son difíciles de recuperar.

El equipo de CertiK ha resumido las siguientes recomendaciones:

El ataque de moneda digital es un ataque integral de múltiples dimensiones técnicas. Es necesario considerar toda la seguridad de la aplicación involucrada en el proceso de gestión y circulación de moneda digital, incluido el hardware de la computadora, el software de cadena de bloques, el software de servicio de cadena de bloques como billeteras y contratos inteligentes. Por supuesto, no se pueden descartar algunos peligros de seguridad causados ​​por la poca conciencia de seguridad de los empleados, y este aspecto suele ser el más difícil de detectar para las personas y el más fácil de ignorar.

Los atacantes a menudo probarán los métodos de ataque que se adoptarán antes de lanzar ataques a gran escala. Por lo tanto, es necesario prestar atención a la detección y seguimiento de posibles métodos de ataque y no ser atacado por el mismo método varias veces.

Refuerce el método de protección de seguridad de las cuentas de moneda digital y utilice almacenamiento en frío fuera de línea cifrado físicamente (almacenamiento en frío) para almacenar monedas digitales importantes. Muchos de los intercambios más destacados utilizan carteras de hardware o módulos de seguridad de hardware para almacenar y manejar los criptoactivos bajo administración. Si bien ningún sistema puede ser 100% seguro, es menos probable que un sistema de este tipo se vea comprometido.

Contrata un equipo de seguridad profesional para realizar pruebas a nivel de red y encontrar vulnerabilidades a través de ataques de simulación remota.

Por ejemplo, el equipo de CertiK simulará ataques de piratas informáticos en el entorno real para atacar la parte más débil del sistema y encontrar las lagunas y los eslabones débiles del sistema. El punto de entrada a un sistema podría ser una vulnerabilidad de ejecución remota de código en una aplicación web, una versión anterior de software que se ejecuta en un servidor o un empleado que ejecuta inadvertidamente una puerta trasera en un correo electrónico de phishing enviado por el equipo de prueba.

En el proceso de detección profesional de CertiK, todos los enlaces que puedan ser atacados, incluyendo la arquitectura del sistema y los empleados, serán revisados ​​y probados uno por uno, de modo que aunque solo haya un 0.00000000000001% de posibilidad de ser atacado, la posibilidad de ser atacado ya no existirá.

Tags:

Binance Exchange App
Desde la perspectiva del derecho administrativo y el derecho penal, ¿dónde está el límite legal de la moneda virtual?

La popularidad de la moneda virtual en el mundo ha afectado hasta cierto punto el orden financiero original y el orden de gestión social.

¿Cómo captar el "mercado alcista estructural" en el contexto de la relajación monetaria?

En el mundo de 2020, debido a la nueva epidemia de la corona en febrero, el orden y el patrón que se han establecido parecen estar gradualmente desordenándose y fragmentándose. Sin embargo.

Ocho empresas, incluidas Accenture y HSBC, fueron preseleccionadas para el programa piloto de moneda digital del banco central francés

Ocho empresas han sido preseleccionadas para un programa piloto de moneda digital planificado por el banco central francés.

Primer lanzamiento | Seguimiento de "¿Adónde van los 336 BTC?": Análisis adicional del evento de robo de billetera de intercambio Cashaa

Ha pasado aproximadamente una semana desde el último "ataque" a Cashaa, el fundador y CEO de Cashaa The oficial reveló más detalles del incidente de robo.

Golden Trend丨 Conociendo la historia y aprendiendo hoy, ¿se puede volver a poner en escena la regla de oro de BTC?

La imagen de arriba muestra la tendencia a largo plazo de BTC de 2010 a 2020. A través de la investigación, se puede encontrar que las tres mitades de producción se utilizan como punto de división de tiempo.

¿Cómo usar el token en sí como una tarifa de gas? Es posible que se resuelva el acuerdo de envío EIP965 y slp

La economía de tokens es la aplicación más grande de la cadena pública, pero el envío de tokens requiere la moneda de la red principal como tarifa de minero.

Golden Observation | ¿Cómo entender el valor de mercado total de Defi superando los 10 mil millones de dólares estadounidenses?

Ayer, el valor de mercado total de DeFi alcanzó un máximo de 9.500 millones de dólares EE. UU. En solo un día.

ads