<small id='OCkVq'></small><noframes id='OCkVq'>

    <legend id='OCkVq'><style id='OCkVq'><dir id='OCkVq'><q id='OCkVq'></q></dir></style></legend>
      <bdo id='OCkVq'></bdo><ul id='OCkVq'></ul>

    1. <i id='OCkVq'><tr id='OCkVq'><dt id='OCkVq'><q id='OCkVq'><span id='OCkVq'><b id='OCkVq'><form id='OCkVq'><ins id='OCkVq'></ins><ul id='OCkVq'></ul><sub id='OCkVq'></sub></form><legend id='OCkVq'></legend><bdo id='OCkVq'><pre id='OCkVq'><center id='OCkVq'></center></pre></bdo></b><th id='OCkVq'></th></span></q></dt></tr></i><div id='OCkVq'><tfoot id='OCkVq'></tfoot><dl id='OCkVq'><fieldset id='OCkVq'></fieldset></dl></div>

      <tfoot id='OCkVq'></tfoot>

    2. 新聞動態

      Upbit交易所因為服務器被關進導致34萬ETH被盜

      2019-12-03 14:12:33分類:區塊鏈開發 閱讀()

      據行業媒體報道,11月27日下午1點左右,韓國著名的加密貨幣交易所UpBit的安全系統受損,34,200枚以太網硬幣(約580億韓元)被盜。相應的數字資產從交易所的熱門錢包轉移到一個未知的錢包地址。

      11月27日12:06,態勢感知系統Beosin-Eagle eye檢測到以太網Upbit交換機的熱錢包地址通過一筆交易轉移到了一個未知地址,轉移了340,000多ETH。

      黑客轉移342000ETH后,當時地址只有111.3ETH,接近空。


      北京時間11月27日13時18分,Upbit波場地址TDU1uJ向TA9FnQrL開頭的地址分批次轉移TRON幣,共計轉移超過11.6億枚TRON幣,2100萬枚BTT。北京時間11月27日13時18分,Upbit波場地址TDU1uJ分批將TRON硬幣轉移到TA9FnQrL開頭的地址,總計超過11.6億TRON硬幣和2100萬BTT。

      北京時間11月27日13時02分,8628959枚EOS從Upbit EOS錢包地址轉至Bittrex交易所;  

      北京時間11月27日1: 55左右,超過1.52億XLMs從Upbit交易所轉移到Bittrex交易所。


      通過我們的進一步分析,相信EOS、XLM和TRON代幣的轉移很可能是交易所風控機制觸發的對沖操作,有數據顯示Upbit和bittrex是合作關系。因此,將大型EOS和XLM轉移到比特格斯交易所可能是比特格斯協助的風險規避操作。

      隨后,北京時間下午4: 56,Upbit官方Doo-myeon首席執行官李澤宇(Lee Sek-woo)發布通知,表示政府已暫停加密收費服務,并緊急調查原因,并表示Upbit將承擔全部損失。

      到目前為止,Upbit的整個令牌轉移過程已經很清楚了。我們對ETH盜竊案進行了以下分析和判斷。

      UpBit交換可能被盜,因為存儲熱錢包私鑰的服務器受到攻擊,或者交易簽名服務器受到攻擊,而不是控制熱錢包應用編程接口傳輸的服務器受到攻擊。

      從轉賬的交易(hash為0xa09871A******43c029)來看,該黑客或團伙是一次性轉走當時賬戶里所有的錢,并沒有做多余的操作,后續又有用戶充值大約4700左右的eth進UpBit交易所,現交易所已將該筆資產轉移至交易所控制的地址0x267F7*******0a8E319c72CEff5。   從目前已知的情況看,UpBit交易所可能遭到魚叉釣魚郵件、水坑等攻擊手法,獲取到交易所內部員工甚至高管的PC權限后實施的進一步攻擊。并且有消息報道曾有朝鮮黑客于5月28日使用網絡釣魚手法通過電子郵件向Upbit交易所用戶發送釣魚郵件進行網絡攻擊。  

      我想提醒這里的所有項目方:

      私鑰應該保存完好。盡可能不要點擊來源不明、用途不明的郵件。

      員工個人電腦安裝主流殺毒軟件,加強內部員工安全意識培訓。建議尋找可靠的第三方安全公司進行內部網絡保護和加固。

      對于私鑰存儲服務器,建議指派專人操作和維護。

      可以采取有效的保護措施:

      重寫服務器的命令,如歷史記錄、cat和黑客常用的其他命令,并開發用于持續監控的腳本。如果有正在運行的敏感命令推送提醒,操作和維護人員只需在重寫命令后維護新命令。

      完善金融風險控制體系,及時報警,阻止交易,防止重大損失。

      本文原地址:http://www.knytesh.com/news/qkl/2019/1202/1687.html
      鄭重聲明內容版權聲明:除非注明,否則皆為本站原創文章。如有侵權聯系進行刪除!
      標簽:

      相關文章

      相關文章

      成交動態
      首頁 系統開發 APP開發 小程序開發 案例展示 新聞動態 關于我們 成為代理 關于我們

      1、點擊微信號復制

      19137161875

      2、點擊“打開微信”

      成人av 在线观看_成人av av在线_成人AV 在线_综合