北京時間03月24日凌晨,DragonEX交易所發出公告稱其平臺數字資產被盜,并呼吁各方共同阻擊黑客。從公告中可獲悉DragonEX交易所上BTC、ETH、EOS等總共20余種主流虛擬貨幣資產均被盜取,雖交易所官方未公布具體數額,但初步估計下來,此次交易所被盜,涉及幣種之多,受損資產總額之大,在整個區塊鏈發展過程中實屬少見。
PeckShield安全團隊接收到DragonEX交易所預警之后,立馬著手分析『黑客』攻擊全過程,并對鏈上資產轉移全路徑進行還原。經PeckShield數字資產護航系統初步統計發現,DragonEx交易所共損失了價值6,028,283美元的數字資產,且已經有價值929,162美元的數字資產流入了交易所,目前尚有價值5,099,121美元的數字資產掌握在黑客手里。
中央結算公司正式發布《中債區塊鏈數字債券發行平臺規范》企業標準:金色財經報道,日前,中央結算公司正式發布《中債區塊鏈數字債券發行平臺規范》(Q/CCDC 00009—2023)企業標準。該標準主要規定區塊鏈數字債券發行平臺的相關術語定義、基本要求、平臺架構、功能要求、數據要求、性能要求、安全要求和可維護性要求等,適用于基于區塊鏈技術構建的數字債券發行平臺。[2023/9/1 13:11:00]
PeckShield安全人員初步分析認為:黑客大概率是通過竊取交易所錢包私鑰或非法獲得API服務器訪問,進而實施數字資產批量轉移。
具體黑客實施的盜幣和洗錢行為可分為兩個階段:
1、盜幣階段:發生在03月24日凌晨1點至早上8點,黑客將交易所所屬BTC、ETH、EOS等20余個幣種資產轉移到其個人賬號上,完成資產轉移竊取;
Otherside開發公司Improbable已對開發人員開放MSquared元宇宙創建引擎:6月20日消息,Yuga Labs元宇宙Otherside開發公司Improbable已對開發人員開放MSquared(M2)元宇宙創建引擎,包含元宇宙標記語言(MML),開發人員可通過Construct Metaverse環境使用這些工具進行創作。Improbable目前暫未公開后續計劃細節,未來幾周或將宣布除Yuga Labs以外的其他合作伙伴。[2023/6/20 21:48:40]
2、洗幣階段:開始于03月26日至今,截至目前,黑客已將價值929,162美元的數字資產轉入了各個不同交易所,很可能已被拋售,剩余的5,099,121大部分資金還在攻擊者的關聯賬號當中,存在進一步流入交易所的可能,需要各方聯動共同實施資金封堵。
推特新任CEO發推感謝馬斯克,將助力平臺轉型:5月14日消息,推特新任首席執行官琳達·亞卡里諾(Linda Yaccarino)發布推文表示,她受到馬斯克創造更光明未來的愿景的鼓舞,很高興能幫助將這一愿景帶到推特,并共同改變這個社交媒體平臺。[2023/5/14 15:01:36]
盜幣時間線回顧:
PeckShield安全人員通過DragonEX公布的黑客地址,初步還原了其中BTC、ETH、EOS、TRX、USDT等主流幣種的鏈上轉賬記錄行為,并還原了交易所被盜幣的全過程:
損失資產明細:
下面以USDT和TRON主網為示例,分析『黑客』盜幣全過程:
USDT主鏈:
一、03月24日清晨02:42,DragonEx名為1QBaDdhCTC2k9WWFhCXCJvYHpVSqLSRxaJ的地址向以下六個地址轉賬大量USDT:
Bybit將于5月15日上線TURBOS(Turbos Finance):5月13日消息,加密交易所Bybit宣布將于5月15日上午10時(UTC)上線TURBOS(Turbos Finance),存款服務將于5月15日上午8時(UTC)開放,提款服務將于將于5月16日上午10時(UTC)開放。[2023/5/14 15:01:22]
1.1P4cdD9kTFGV6wmFxbeoZXosRNUrMrMbmN273,597枚USDT;
2.1JBoGBv7GnqN6ncEi9aSU71gobcMG9R1Ca222,738枚USDT;
3.114F7vWREusZTRGcEZGoTAuhWvq8T5tzxR238,652枚USDT;
4.1HapWDybdWW1H61saGokQ88xVaHvfukgu2240,971枚USDT;
Bitfinex或面臨美國刑事調查:8月11日消息,根據美國司法部 ( DOJ ) 對周三晚間在 Twitter 上分享的信息自由法 (FOIA) 請求的回復,加密貨幣交易所 Bitfinex 在美國可能面臨著來自美國刑事和民事實體的多項調查,主要調查其姊妹公司穩定幣發行商 Tether 是否對其儲備狀況真實,以及該公司本身是否允許美國人在其離岸商品交易所進行交易。(CoinDesk)[2022/8/11 12:16:59]
5.17gqLwmBxdmKEP8vaBEn2ghHvj4vqCiR6q240,971枚USDT;
6.1B6t6RnVMpTQKhbXsr8hNB3DiyXSSkomkU247,390.31777枚USDT;
二、上述6個地址在接收到USDT之后,經過多層地地轉換,逐步往交易所轉移資產。目前,經過PeckShield研究人員初步定位當前的USDT資產分布如下:
其中330,031枚USDT經過多個地址轉換,最終通過1GirA64XdJjH6HHzgH7Tj5WoBmyH5Z3wjn及1CdbfukQ1JsJK5csqYGonP1mDp3hVyePc3流入名為1HCviLYNqHAyeZxGTj9Mtgvj1NJgQuSo91的CoinBene交易所地址;
245,429枚USDT也經過多個地址轉換,最終通過1AEJpcgLUrMyqz3iPAF3ETozwV3PaZkjGo流入名為17ScKNXo4cL8DyfWfcCWu1uJySQuJm7iKC的KuCoin交易所地址;
208,127枚USDT流入一個未知的交易所地址1DUb2YYbQA1jjaNYzVXLZ7ZioEhLXtbUru;
140,666枚USDT停留在1J3tVZrmQFiH2R8fCsGab7AfWVKh6wHTQ6;
135,282枚USDT也經過多個地址轉換,最終通過1CNwEPguYVUhziMEiCe1PKKSHv2Ur5B1KC及1CNuTqmJcwfyWKdtuqhitUL4pewWcPJuzf流入名為12vCxak5xc1t6T275xbm6AJ4xsZCxkTSc5的BitForex交易所地址;
126,994枚USDT也經過多個地址轉換,最終流向135gVHBkLUidwpd6va9eZyECGVLCek2z4y地址;
剩余277,790枚USDT分散在多個不同的賬號中。
TRON主鏈:
下圖描述了交易所公布的TRON地址被盜資產過程:
細節過程如下:
1、03月24日DragonEX名為TPTwvsifK6EiQ1mm6b4eEQAcammL5215g6的地址向TJeMF6CpEDeG94UAF7d4dzjXkgrwwtDGFB地址轉賬1,453,956TRX;
2、03月24日—03月26日之間TjeM…DGFB地址沒有任何變化;
3、03月26日早上9點—10點之間地址TJeM...DGFB前后向6個新地址分離03-24收到的1,453,956TRX;同時,這6個地址前后將所獲資產全部轉移至TR8T47ouBgr7V2ssDjDaz9PJ7JaPH3kwrR地址中,經PeckShield研究人員分析發現,TR8T...kwrR地址疑似幣安交易所收款地址;
4、至此,1,453,956TRX全部轉入幣安交易所。
小結:
本次DragonEX交易所被盜安全事件中,黑客在短時間之內將一個交易所內幾乎所有主流數字貨幣全部轉移,之后再通過其它數字貨幣交易所混淆資金輸入,將資金順利洗出。
不過,目前大部分被盜資產還控制在黑客手中,包括交易所在內的社區各方可根據黑客賬戶資金實時異動預警,協助安全公司進行被盜資產鎖定和封堵,盡可能幫助受害用戶減少數字資產損失。
總體而言,交易所黑客攻擊事件事關眾多用戶的數字資產安全,PeckShield安全人員呼吁各大交易所需提升平臺的安全和風控能力,必要時可尋找專業第三方安全團隊協助支持。
香港金融管理局今日宣布,金融管理專員已根據《銀行業條例》向LiviVBLimited、SCDigitalSolutionsLimited及眾安虛擬金融有限公司授予銀行牌照以經營虛擬銀行.
1900/1/1 0:00:00Gate.io“搶購點卡送GT活動”第7天順利完成,2小時的下單量超過了3.5億美金價值。第一階段7天累計收到29.48億美金價值有效認購下單。這是行業歷史上的首次佳績.
1900/1/1 0:00:00隨著Cosmos、Tezos、LivePeer等平臺的推出,以及未來Eth2.0、Dfinity、Polkadot和Harmony等平臺的使用.
1900/1/1 0:00:00EOS看漲期權 代碼周EOS看漲0506期權標的EOS合約類型歐式看漲期權計價單位USDT最小價格單位0.0001USDT合約比例1:4.
1900/1/1 0:00:00“今天可能90%的節點都是不合格的。他們離專業的節點運營商還有很大的距離,只有很少的人能提供穩定優質的服務”,坐在我對面的是閃電實驗室(LightningLabs)的首席架構師AlexBoswo.
1900/1/1 0:00:00課堂記錄—金輝:閃鏈,以區塊鏈技術驅動未來保險新變革 2019-04-22 主題:閃鏈:以區塊鏈技術驅動未來保險新變革時間:2019年4月19日20:30-22:00地點:DragonEx官方中.
1900/1/1 0:00:00