LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资讯 > 黑客在ETC网络中发动51%算力攻击,盗取了80.7万ETC(下)

黑客在ETC网络中发动51%算力攻击,盗取了80.7万ETC(下)

2020-08-14 等风的小胖 来源:区块链网络

黑客在ETC网络中发动51%算力攻击,盗取了80.7万ETC(下)

作者:@ALEKSEY STUDNEV

攻击者插入的交易(经过重组的链)

在攻击过程中,该矿工仅插入了11笔交易。这个事实可能引起了这样的猜测:“有罪的矿工在挖矿时已经失去了访问互联网的权限。”值得注意的是,这些交易未发送到其他矿工的交易内存池,因此,它们不会被网络中的其他矿工挖到。

看一下这些交易:


请注意,前五笔交易具有较高的ETC价值。让我们一一检查这些交易。

第一笔交易(值353005 ETC)


第二次交易(价值77955 ETC)


第三笔交易(价值194100 ETC)


第四笔交易(价值97710 ETC)


第五笔交易(价值84490 ETC)


比较这些交易,您会注意到以下模式:

●金额以数千ETC为单位

●所有交易均源自地址0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f

●从攻击开始前的7月1日(即7月1日)开始,所有交易都在40分钟内完成。

准备好对钱包执行51%的攻击

要执行51%的攻击,攻击者必须将钱存放在他/她控制的钱包中。有5个地址在攻击前已准备好余额:

●0x439ff9e3a81a4847d0c2041c06e5a272883f69f2,在2020年7月29日至30日的22笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f接收了353K ETC

●0x9ac1785943ead4dafb2198003786b4b29143f081,在2020年7月30日至31日的7笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了78K ETC

●0xad599aa123c2b5b00773b9bfadacf8c3e97ea72d,在2020年7月30日至31日的16笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了194K ETC

●0xda88ea478545581eafffa3598fd11fc38f13c508,在2020年7月30日至31日的7笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了9.77万ETC

●0x305292887ad1ffa867e8564c804575f3d7a19a1f,在2020年7月30日至31日的5笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了84K ETC

总体而言,在攻击之前,这些地址上的ETC总值约为807,000 ETC(560万美元)。

非重组链中的交易

攻击开始时,没人知道它,因为攻击者没有发布任何块。但是,攻击者创建了私人交易,我们将其记录在第二个数据集中(未重建的链)。

此图扩展了我们前面提到的地址,显示了攻击者如何从交易所取钱到他/她自己的钱包,然后又将钱重新发送给交易所。

当合并来自非重组链和重组链的数据时,我们可以看到,在非重组链中,资金流回了交易所:

●攻击前,钱被从地址0x63a8提取到5个不同的地址。我们认为0x63a8是交易所钱包;

●在攻击期间,这笔钱通过1-3个中间地址被退回以兑换0x63a8;

●结果,所有从交易所0x63a8撤出的钱又回到了交易所0x63a8,并且这些交易被确认,因为没人知道正在进行的攻击。

例如,以下交易显示了攻击者如何将钱退回以进行小额兑换:


这在未重组的链中可见,这些交易的有效期至少为12小时,而矿工则私下创建了新区块。

结果,攻击者成功地对以太坊经典实施了51%攻击,从而获得了807K ETC加上挖矿奖励(13K ETC)。总共大约是$ 5,650,820。 远远超过花在攻击上的钱(19.2万美元)。

黑客双花了ETC

攻击者现在需要将他/她钱包中剩余的双花ETC货币化。 在这里,我们看到了对许多地址和多跳传输进行拆分的典型模式。


但是,借助我们的Coinpath?技术,我们追踪了两次用完的ETC。截至撰写本文时当前的分布是:


识别加密货币交易所

我们不知道地址0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f的确切所有者,但是我们非常有信心这是一个加密交易所,因为交易量和其他行为方式非常多。

我们可以猜测的是,该地址属于OKEx交易所或其分支机构。以太坊主网中的同一地址与OKEx钱包有很多相关活动。


区块链生态系统情报Anchain.ai的首席执行官Victor Fang确认此地址属于OKEx交易所。

(本文为翻译转载,仅代表原作者个人观点。原文地址:https://blog.bitquery.io/attacker-stole-807k-etc-in-ethereum-classic-51-attack)

EOS Cannon往期好文精选

1、非常规损失与Bancor V2(下)

2、中央银行已经变得无关紧要了(下)

3、比较流动性挖矿和PoW

4、聚合理论在DeFi中的应用(下)

5、ETH + DeFi价值链基本框架的简要介绍(下)

6、解开常见的比特币误解(下)

7、加密网络中的增压网络效应

EOS Cannon

社群官网:https://eoscannon.io

官方twitter:https://twitter.com/cannon_eos

—-

编译者/作者:等风的小胖

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...