黑客密檔:230萬個加密貨幣地址已被監控,戰爭永不眠區塊鏈
“黑客”們利用用戶復制和粘貼地址這一點,創建了名為CryptoCurrencyClipboardHijakers的惡意軟件。盡管此前就有過類似的惡意軟件,但之前的版本只能監控40萬-60萬個加密貨幣地址。近日,以技術研究為主的網站BleepingComputer發現了該軟件的最新版本,而可監控的加密貨幣地址數量竟超過230萬個。
此前,網傳幣安交易所發生嚴重安全事故,近萬枚比特幣被黑客成功盜走,且無法回滾交易。
對此,作為聯合創始人的何一在微博上回應稱“只是內部轉賬”,令事件懸疑叢生。
黑客,本來就是戴著面具的子夜浪人,是區塊鏈世界的魅影憧憧。他們屢屢神出鬼沒,揮舞鼠標,向這個新的王國發起攻擊。
但恰如比特幣之父中本聰那樣,出沒在這片黑暗叢林中的黑客們也從來沒有露出真容的時刻。
在維基百科中,對“Hacker”(黑客)的解釋是技術高超的程序員,或者是對硬件設備做創新的工程師。
然而更為出名的卻是對計算機系統及網絡進行惡意破壞的“Cracker”(潰客)。
他們又被稱為黑帽黑客,以“利欲”為目標,通過破解、入侵去獲取不法利益,或者發泄負面情緒。
在媒體的推波助瀾下,現在的“Hacker”已經被污名化。
影視作品、媒體報道通常會描述他們進行違法行為,因此主流社會對于“Hacker”的刻板印象便是高智商的計算機罪犯。
在加密數字貨幣的發展過程中,始終都刻著黑客印記:比特幣由這個時代最偉大的“黑客”中本聰發明;因為比特幣的匿名性,黑客喜歡用它來交易;它在暗網被熱捧,不法分子用其作為“勒索軟件”的贖金。
由于數字貨幣處于法律監管的灰色地帶,黑客猶如幽靈一般從未消失。
用戶在進行加密貨幣轉賬時,通常需要將加密貨幣轉到一個冗長且難以記住的地址。
因此,許多用戶只需將地址從一個應用程序復制到內存中后,再將其粘貼到用于轉賬加密貨幣的另一個應用程序當中。
“黑客”們利用用戶復制和粘貼地址這一點,創建了名為CryptoCurrency ClipboardHijakers的惡意軟件。
盡管此前就有過類似的惡意軟件,但之前的版本只能監控40萬-60萬個加密貨幣地址。
近日,以技術研究為主的網站BleepingComputer發現了該軟件的最新版本,而可監控的加密貨幣地址數量竟超過230萬個。
該軟件通過監視Windows剪貼板中的加密貨幣地址來工作,如果檢測到加密貨幣地址,就會將該地址與攻擊者控制的地址互換。
除非用戶在粘貼地址后仔細檢查地址,否則轉出的加密貨幣將轉到“黑客”們控制的地址,而非目標收件人的地址。
這是本周才發布的All-Radio 4.27 Portable惡意軟件包的一部分,用戶在下載后會被自動安裝rootkit(一種驅動程序,加載到操作系統內核中的惡意軟件)、竊取信息的特洛伊木馬和利用計算機發送垃圾軟件的程序等等惡意軟件。
用戶在Windows中發現了這個程序,但卻找不到刪除它的方法。
事實上,All-Radio 4.27 Portable 是一個合法的俄羅斯在線視頻和廣播節目的客戶端,但制作該惡意軟件的“黑客”已經復制并創建了一個冒名頂替者,作為安裝其他惡意軟件的前端。
一個名為Aura的惡意軟件清除專家在幫助被感染用戶的過程中,他關注到了一個共同點:大多數用戶都在下載并安裝了破解游戲工具或例如KMSpico 的Windows激活工具等才導致了感染。
此外,這些破解和激活工具中都包含了一個名為“aimp”的廣告軟件包,而這個廣告軟件包就是最有可能推動惡意軟件包的元兇。
BitPay也曾在去年底聲明一種名為Coinbitclip的木馬已經入侵交易系統,使用的也是當比特幣用戶復制和粘貼比特幣地址時改變為攻擊者所屬地址的方式。
除了監視和偷換地址外,一些惡意軟件還能夠在不限地域的范圍內“借用”別人的資源來挖礦。
今年初,曾有一套名為Coinhive的挖礦服務代碼,當用戶訪問了包含代碼的網頁,就開始消耗用戶自己的資源,為代碼的所有者挖掘門羅幣。
Coinhive的作者曾表示,網站可以利用這套代碼賺錢維持生存,讓網站不需要添加廣告。
但這套代碼后來被“黑客”濫用,成為黑客的牟利工具。
包括YouTube在內的網站均被攻破,惡意廣告DoubleClick的活躍使Coinhive礦工人數增加了近285%,甚至在用戶流量高的網站上除了使用Coinhive外,還使用獨立的網絡挖礦工具并連接到了私人礦池。
獨立安全研究院Troy Mursch向外媒表示,在YouTube廣告上注入惡意代碼的行為很有可能是有針對性的,因為用戶通常會在網站上停留很長一段時間,用戶在線時間越長,賺錢越多。
這也是惡意挖礦代碼的主要目標。
甚至連美國第三大報紙《洛杉磯時報》也不能幸免于難。
攻擊網站可以說是最常見的攻擊行為之一,并且“適用”任何區塊鏈項目。
管理著上億美元的加密貨幣網站,一旦被攻擊者控制,不管多少的價值都會瞬間化為烏有。
最近的網絡傳言幣安遭黑客盜竊比特幣就不是幣安第一次遭遇黑客的攻擊。
今年3月,幣安就有大量用戶賬戶被黑。
令人感到意外的是,“黑客”進入系統圖后,并未偷走賬戶里的虛擬貨幣,而是通過控制被黑賬戶來操控幣價。
一些幣種被拋售,幣價下跌;另一些幣種價格被拉升,其中一種叫VIA的虛擬貨幣在幾小時內暴漲了近110倍。
在漲跌之間,黑客又通過在其他平臺做空單的方式輕易地完成了收割。
受到此事件的影響,當時比特幣價格大跌約10%,按照全球總計1700萬個比特幣計算,一夜之間,比特幣就蒸發了170億美元。
無人可以洞察黑客的真面目,于是有人開始懷疑這是幣安賊喊捉賊的把戲,這多少成了一道無法驗證的偽命題。
日本著名的“門頭溝事件”也讓人迷失在黑客的圈套里。
“門頭溝”是MT.Gox的中譯名,而MT.Gox是位于日本東京的比特幣交易所。
早在2010年就開始開展比特幣交易業務,是最早參與這項業務的平臺之一,當時一度成為世界上最大的比特幣交易所,其交易量更是占據了全球80%之多。
2014年2月,MT.Gox在網站頁面宣傳停止交易,隨后申請破產。
一份名為“危機應對草案”內部文件從MT.Gox網站流出,文件中提到,在一次重大的比特幣失竊案中,MT.Gox被盜744000個比特幣,并且這一損失竟然多年都未被發現。
許多年過去但失竊原因始終成謎。
許多用戶去MT.Gox門口投訴,甚至去東京法院起訴,但都無法拿回屬于他們的幣或者獲得相應的賠償。
在線錢包服務商BlockChain首席安全官Andreas Antonopoulos隨后評論道:黑客可能在長達兩年的時間里,利用MT.Gox的安全漏洞,將離線存儲的比特幣從“冷錢包”中轉移出來。
而此次事件影響最大的則當屬比特幣和區塊鏈的整個生態。一時間人們對于比特幣和交易所的信任降至冰點,對區塊鏈宣傳的去中心化概念產生了質疑。
此外,在今年年初,日本最大的加密貨幣交易所之一CoinCheck也發生了一場巨大的災難。
CoinCheck在1月26日當天2時57分左右非法移除約26萬名NEM持有者,隨后暫停了一部分的功能。
公司在12時07分左右發現異常情況,并發出臨時停止非公開發行的通知。在12時30分左右,NEM交易臨時中止。
16時33分左右,包括日元在內的所有處理貨幣的提款被暫停,隨后BTC以外的交易暫停,包括信用卡、工資日和便利店活動。
最終交易所高管確認了這一次的盜竊行為,并解釋稱:“CoinCheck將錢存入熱錢包但不實行多重簽名系統的弊端最終導致了黑客有機可乘”。
該平臺價值5.3億美元的NEM幣全部被盜,這也成為了歷史上最大規模的數字貨幣盜竊案。
拋開價值而言,無論“中本聰”的面具背后隱藏的是一個人還是一群人,他們繼承的一直是一種自由、開放、公平的黑客精神,這是鐫刻在比特幣骨髓中的真相。
說到底,這本來就是一場黑客間的游戲。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。