以太坊錢包客戶端 Parity 遭黑客攻擊,價值3000萬美元的以太幣被盜
近日,有消息稱有人通過利用以太坊錢包客戶端 Parity 漏洞竊取了超過 15.3 萬以太幣,其價格超過三千萬美元。據了解,該漏洞允許黑客從多簽名錢包盜出以太坊,漏洞影響 Parity 1.5 及之後的版本。Parity 1.5 版本是在今年 1 月 19 日發布的。而多簽名錢包則是一種可以多個人使用自己的私鑰控制的以太坊賬號,需要在多數人用私鑰簽名之後才能轉移出資金。
攻擊事件發生在19時20分至20時00分,攻擊一出現就被Parity公司就立即發現了,並且在其博客上發布了安全警報。
而從Parity multi-sig賬戶竊取的以太幣都被存儲到了地址 0xB3764761E297D6f121e79C32A65829Cd1dDb4D32,目前裡面已經累計持有153,017.021336727以太幣。但現在只剩下 8.3 萬,攻擊者已經轉出了 5 萬以太坊,並將其分散到更多的賬號。
由於Parity及時發現攻擊,一個名為「The White Hat Group」的團隊使用同樣的漏洞將其他並未被黑客竊取的Parity錢包中存儲的以太幣轉移到了其他的以太坊錢包里。其儲存地址為「0x1DBA1131000664b884A1Ba238464159892252D3a」
根據在Reddit和Gitter聊天中發布的消息,The White Hat Group似乎是由安全研究人員和Ethereum項目的成員組成的,它們已經接受了這件事,從而來保護那些易受攻擊的錢包中的資金。
根據該組織在網上發布的消息,他們計劃退還所用的資金。目前他們的錢包累計持有377,116.819319439311671493 以太幣,超過7600萬美元。 如果你是其中的用戶,那麼請你耐心等待。他們將為您創建一個具有與舊的multisig相同設置的另一個multisig,並且已經排除了該漏洞,然後就會將您的資金返還給您。
修復進行中
目前Parity開發人員表示,他們正在努力修復所有Parity客戶端。很多仍然是1.5版本以後的客戶端創建的多簽名錢包用戶現在還沒有被黑客所掏空,所以需要儘快的將資金轉移到一個安全的單用戶錢包中去。
以太坊在這次黑客事件之前交易的價格為230美元左右。但在此之後,價格出現下跌,目前已經在200美元左右,下跌了14%。網上有很多加密貨幣方面的專家評論認為攻擊者就是通過利用這份文件(https://github.com/paritytech/parity/blob/master/js/src/contracts/snippets/enhanced-wallet.sol#L216)來進行攻擊的。
事件頻發
事實上本周早些時候,一名黑客曾接管CoinDash平台的網站並取代了公司ICO之間的以太坊地址之後,竊取了價值700多萬美元的以太幣。
在本月初,世界第四大密碼學交換機Bithumb遭到黑客入侵。攻擊者偷走了未知數量的比特幣和以太幣。
此外,在本月初一個未知的攻擊者已經掌握了經典乙太網絡電子錢包的域名,這是一個用於Ethereum Classic(ETC)加密貨幣的客戶端錢包系統。他利用他對網站的控制來記錄用戶憑據,然後從受害者的錢包中竊取以太幣。
而早在去年,另一位不知名的黑客在迄今為止已知最大的以太坊黑客事件中,利用了一個軟體BUG,從DAO的庫房中轉移了360萬的「以太幣」價值超過5000萬美元。
本文翻譯自:https://www.bleepingcomputer.com/news/security/hacker-uses-parity-wallet-vulnerability-to-steal-30-million-worth-of-ethereum/,如若轉載,請註明來源於嘶吼: http://www.4hou.com/info/news/6751.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※利用Chrome瀏覽器「自動下載」功能竊取Windows登錄密碼
※劫持數字簽名"洗白"惡意程序
※ZoomEye 的網站指紋是什麼概念,如何應用?
※有什麼逆向程序流程的技巧?
※URL編碼