摘要:从目前已知的情况看,UpBit交易所可能遭到鱼叉钓鱼邮件、水坑等攻击手法,获取到交易所内部员工甚至高管的PC权限后实施的进一步攻击。

Upbit交易所大额ETH被盗事件详细分析

今日 12:06分,成都链安态势感知系统Beosin-Eagle eye检测到以太

坊Upbit交易所热钱包地址向未知地址通过一笔交易转移超过34万ETH。

黑客转移342000ETH之后,该地址当时仅剩下111.3ETH,几近掏空。

随后,官方发布公告对外称:

紧接着,成都链安安全团队对整个代币转移的交易时间线进行了完整复盘:

Upbit波场地址TDU1uJ向TA9FnQrL开头的地址分批次转移TRON币,共计转移超过11.6亿枚TRON币,2100万枚BTT。

北京时间11月27日1点55分左右,超过1.52亿枚XLM从Upbit交易所转移至Bittrex交易所。



通过我们的进一步分析认为:EOS,XLM,TRON代币的转移很有可能是交易所触发风控机制而进行的避险操作,并且有资料显示Upbit和bittrex为合作关系,因此,大额EOS 和XLM转入Bittrex交易所的操作可能是Bittrex协助规避风险。

随后,北京时间下午4点56分,Upbit官方Doo-myeon首席执行官 Lee Sek-woo发通告表明,官方已经暂停加密货币充提服务,并紧急排查原因,并表明Upbit将会全额承担损失。

至此,Upbit整个代币转移过程已经清晰,针对此次ETH被盗事件,成都链安安全团队进行了如下分析判断:

UpBit交易所被盗有可能是存储热钱包私钥的服务器受到攻击导致私钥被盗,或者是交易签名服务器受到攻击,而不是控制热钱包API转账的服务器被黑。

从转账的交易(hash为0xa09871A******43c029)来看,该黑客或团伙是一次性转走当时账户里所有的钱,并没有做多余的操作,后续又有用户充值大约4700左右的eth进UpBit交易所,现交易所已将该笔资产转移至交易所控制的地址0x267F7*******0a8E319c72CEff5。

从目前已知的情况看,UpBit交易所可能遭到鱼叉钓鱼邮件、水坑等攻击手法,获取到交易所内部员工甚至高管的PC权限后实施的进一步攻击。并且有消息报道曾有朝鲜黑客于5月28日使用网络钓鱼手法通过电子邮件向Upbit交易所用户发送钓鱼邮件进行网络攻击。

在此成都链安提醒广大项目方:

1、应做好私钥的储存,来源不明、目的不明的邮件尽可能不要点击;

  1. 员工个人PC安装主流的杀毒软件,加强内部员工的安全意识培训,建议找可靠的第三方安全公司进行内网防护加固。

  1. 对于私钥储存服务器建议分派专人运维。

可以采取有效的防护措施:

  1. 重写服务器的命令,比如黑客常用的history、cat等命令,并开发脚本进行持续监控,如果有运行敏感的命令推送提醒,运维人员只需要维护重写命令后的新命令即可。

2、完善本身的资金风控系统,及时进行报警,和交易阻断,防止大额损失。

启示财经版权及免责声明:本站所有内容版权归原作者所有,如有侵权,请联系我们,我们将及时删除!本站所有内容均出于分享区块链信息为目的,不代表启示财经立场!本站所有内容均不构成投资建议!友情提醒:币市有风险,投资需谨慎,谨防以“虚拟货币”、“区块链”名义进行的非法集资!