今日12時06分、成都チェーン安の態勢感知システムBeosi-Eagle eyeeはエーテル坊Upbit取引所のホットウォレットアドレスが未知の住所に取引を通じて34万ETHを超えたことを検出しました。
ハッカーは3420000 ETHを転送した後、住所は111.3 ETHしか残っていませんでした。
続いて、公式発表によると、成都チェーン安安全チームは、トークン転送全体の取引時間線を完全に復盤した。北京時間11月27日13時18分、Upbit波場アドレスTDU 1 uJはTA 9 FQLの先頭のアドレスにTRON貨幣を分けて転送し、合計11.6億枚のTRON貨幣を超え、2100万枚のBTTに移動した。
北京時間11月27日13時02分、8628959枚のEOSがUpbit EOSウォレットの住所からBittex取引所に転送されました。北京時間11月27日1時55分ごろ、1.52億枚以上のXLMがUpbit取引所からBittex取引所に転送されました。
私達のさらなる分析により、EOS、XLM、TRONトークンの移行は、取引所が風制御メカニズムをトリガして行う危険回避操作である可能性が高く、Upbitとbitxが協力関係であることが資料で示されています。そのため、大口のEOSとXLMがBittex取引所に入る操作はBittexがリスク回避に協力している可能性があります。
その後、北京時間の午後4時56分、Upbitの公式Do-myeo最高経営責任者のLee Sek-wooが、暗号化された通貨のチャージサービスを停止し、緊急に原因を調べ、Upbitが全額損失を負担すると通告しました。
これにより、Upbit全体のトークン転送プロセスは明らかになりました。今回のETH盗難事件に対して、成都チェーンセキュリティチームは以下のように分析しました。UpBit取引所が盗まれたのは、熱い財布の秘密鍵を保存しているサーバーが攻撃されたためである可能性があります。または、取引署名サーバが攻撃されたのではなく、ホットウォレットAPIの振替を制御するサーバーが黒いということです。
振り込み取引(hashは0 xa 0951 A***43 c 029)から見ると、ハッカーやグループは一時的にその時の口座にあるすべてのお金を転送し、余分な操作をしていませんでした。その後、約4700万円のEThをUpBit取引所にチャージしたユーザーがいます。現在、取引所はこの資産を取引所の制御する住所0 x 267 F 7**f 8*f 8*f 8*f 725に転送しました。
すでに知られている状況から見ると、UpBit取引所は銛釣りメール、水たまりなどの攻撃手法を受け、取引所内部の従業員や管理職のPC権限を得て、さらなる攻撃を行うことができます。
また、北朝鮮のハッカーが5月28日にネット釣りの手法を使って電子メールでUpbit取引所のユーザーに釣りメールを送ってネット攻撃をしたというニュースもあります。
この成都チェーンでは、多くのプロジェクトに対して、1、秘密鍵の保存をしっかりと行い、出所不明、目的不明のメールはできるだけクリックしないようにしてください。2、従業員の個人PCには主流のウイルス対策ソフトをインストールし、内部従業員の安全意識トレーニングを強化し、信頼できる第三の方安全社を探して、イントラネットの保護を強化することを提案します。
3、秘密鍵保存サーバーに対しては、専門家の運営と維持を割り当てることを提案する。
有効な防護措置をとることができます。1、サーバーの命令を書き換えること、例えばハッカーがよく使うhistoy、catなどの命令、スクリプトを開発して持続的に監視します。もし敏感な命令を実行して、リマインドを押すことがあれば、オペレータは命令を書き直した後の新しい命令を守るだけでいいです。
2、自身の資金風控システムを充実させ、速やかに警報を行い、取引を遮断し、多額の損失を防止する。