北京時間 2019 年 01 月 06 日,我們據慢霧區夥伴情報及 BTI(區塊鏈威脅情報) 系統的異常情報分析在慢霧區預警了 ETC 網絡的 51% 算力攻擊的可能性。
次日,得到了 ETC 官方、 Coinbase 官方的迴應和分析。
ETC 官方推特發佈:
Chinese blockchain security firm SlowMist sent out an alert that the Ethereum Classic (ETC) network might have been targeted by a 51% attack.\” Exclusive: One $ETC Private Pool Claimed over 51% Network Hashrate – Reported via @SlowMist_Team
Coinbase 官方博客發佈:
Jan. 7, 10:27pm PT:Coinbase 官方已經確定了總共 15 次攻擊,其中 12 次包含雙花,共計 219,500 ETC (約 110 萬美元)
2019 年 01 月 08 日收到消息,Gate.io 官方確認 ETC 網絡 51% 算力攻擊,共檢測到 7 筆交易回滾。其中有四筆總計 54200ETC 來自攻擊者,這四筆交易的 txHash 爲:
0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e136444796338
0xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf161577
0xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca655
0x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a
攻擊者擁有和操縱的 ETC 錢包地址有:
0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
0x090a4a238db45d9348cb89a356ca5aba89c75256
我們從 2019 年 01 月 06 日開始基於 BTI 系統、相關已披露情報及相關區塊瀏覽器進行了持續的關注與跟蹤:
跟蹤發現,與惡意錢包地址
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
第一次有交叉的地址是:
0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da
在此地址基礎上我們繼續追蹤,追蹤到第一個時間點地址:
0x24fdd25367e4a7ae25eef779652d5f1b336e31da
時間:
2019-01-05 19:58:15 UTC
0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE 是幣安錢包地址:
也就是說:
攻擊者從幣安錢包提了大量的 ETC 到:
0x24fdd25367e4a7ae25eef779652d5f1b336e31da
然後,將幣轉入賬戶:
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
我們根據 AnChain.ai 提供給我們的獨家情報:Bitrue 錢包地址是:
0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69
由此我們追蹤到攻擊:
查詢區塊高度:7254355
區塊:7254430
我們從區塊上發現下圖這筆原有的交易不存在了:
此時完成了對 Bitrue 的第一次 4000 ETC 的攻擊。
剩下對 Bitrue 9000 ETC 的攻擊也相同。
Bitrue 官方也在推特上確認:
我們繼續向前追蹤:
時間點:
2019-01-06 03:26:56 UTC
查詢區塊:
時間點:
2019-01-06 03:27:11 UTC
查詢區塊:
完成第一次對 0xD850560ccc2a5E50b5e678031ED2598713eb3E47 600 ETC 的攻擊。
這與 Coinbase 博客發佈的信息相同:
基於持續跟蹤,我們發現,鑑於各個交易所對區塊確認數的提高、對惡意錢包地址的封禁等措施下,攻擊者對 ETC 的 51% 惡意攻擊在 UTC 2019-01-08 04:30:17 (北京時間 2019-01-08 12:30:17 ) 之後已經停止。我們認爲攻擊者的每次大型攻擊都是有足夠的成本及風險考慮,其中涉及到攻擊前及攻擊過程需要花費的金錢及時間成本,攻擊後洗錢的對抗追蹤溯源成本。通過我們的情報分析,攻擊者的身份,如果各家相關交易所願意協助,是可以最終定位出來的。
同時,我們認爲,鑑於近期區塊鏈資金熱度下降導致全網挖礦算力下降,大家已經切實感受到針對 ETC 51% 攻擊的影響,可預見未來伴隨攻擊成本降低此類攻擊將快速增多,我們在此特別建議對以下當前有獲利空間的幣種增加風控機制。
參考地址:https://www.crypto51.app (需要注意的是:這個網站的數據僅供參考,絕對不能草率代表真實攻擊情況)
備註:
Gate.io 錢包地址:
0x0d0707963952f2fba59dd06f2b425ace40b492fe
Gate.io 給出疑似攻擊者所擁有和操縱的 ETC 錢包地址:
0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B10
0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
0x090a4a238db45d9348cb89a356ca5aba89c75256
Bitrue 錢包地址:
0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69
涉及礦工或者大戶:
http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256
http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72
我們已經第一時間將這些惡意錢包地址及惡意關聯地址加入 BTI 系統的惡意錢包地址庫並提供給合作伙伴,防止攻擊者進一步攻擊其他交易所。最後我們建議所有數字資產相關服務平臺阻止來自以上惡意錢包地址的轉賬,並加強風控、保持高度關注,警惕隨時可能再次爆發的雙花攻擊。