黑客在ETC网络中发动51%算力攻击,盗取了80.7万ETC(下) 作者:@ALEKSEY STUDNEV 攻击者插入的交易(经过重组的链) 在攻击过程中,该矿工仅插入了11笔交易。这个事实可能引起了这样的猜测:“有罪的矿工在挖矿时已经失去了访问互联网的权限。”值得注意的是,这些交易未发送到其他矿工的交易内存池,因此,它们不会被网络中的其他矿工挖到。 看一下这些交易: 请注意,前五笔交易具有较高的ETC价值。让我们一一检查这些交易。 第一笔交易(值353005 ETC) 第二次交易(价值77955 ETC) 第三笔交易(价值194100 ETC) 第四笔交易(价值97710 ETC) 第五笔交易(价值84490 ETC) 比较这些交易,您会注意到以下模式: ●金额以数千ETC为单位 ●所有交易均源自地址0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f ●从攻击开始前的7月1日(即7月1日)开始,所有交易都在40分钟内完成。 准备好对钱包执行51%的攻击 要执行51%的攻击,攻击者必须将钱存放在他/她控制的钱包中。有5个地址在攻击前已准备好余额: ●0x439ff9e3a81a4847d0c2041c06e5a272883f69f2,在2020年7月29日至30日的22笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f接收了353K ETC ●0x9ac1785943ead4dafb2198003786b4b29143f081,在2020年7月30日至31日的7笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了78K ETC ●0xad599aa123c2b5b00773b9bfadacf8c3e97ea72d,在2020年7月30日至31日的16笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了194K ETC ●0xda88ea478545581eafffa3598fd11fc38f13c508,在2020年7月30日至31日的7笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了9.77万ETC ●0x305292887ad1ffa867e8564c804575f3d7a19a1f,在2020年7月30日至31日的5笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了84K ETC 总体而言,在攻击之前,这些地址上的ETC总值约为807,000 ETC(560万美元)。 非重组链中的交易 攻击开始时,没人知道它,因为攻击者没有发布任何块。但是,攻击者创建了私人交易,我们将其记录在第二个数据集中(未重建的链)。 此图扩展了我们前面提到的地址,显示了攻击者如何从交易所取钱到他/她自己的钱包,然后又将钱重新发送给交易所。 当合并来自非重组链和重组链的数据时,我们可以看到,在非重组链中,资金流回了交易所: ●攻击前,钱被从地址0x63a8提取到5个不同的地址。我们认为0x63a8是交易所钱包; ●在攻击期间,这笔钱通过1-3个中间地址被退回以兑换0x63a8; ●结果,所有从交易所0x63a8撤出的钱又回到了交易所0x63a8,并且这些交易被确认,因为没人知道正在进行的攻击。 例如,以下交易显示了攻击者如何将钱退回以进行小额兑换: 这在未重组的链中可见,这些交易的有效期至少为12小时,而矿工则私下创建了新区块。 结果,攻击者成功地对以太坊经典实施了51%攻击,从而获得了807K ETC加上挖矿奖励(13K ETC)。总共大约是$ 5,650,820。 远远超过花在攻击上的钱(19.2万美元)。 黑客双花了ETC 攻击者现在需要将他/她钱包中剩余的双花ETC货币化。 在这里,我们看到了对许多地址和多跳传输进行拆分的典型模式。 但是,借助我们的Coinpath?技术,我们追踪了两次用完的ETC。截至撰写本文时当前的分布是: 识别加密货币交易所 我们不知道地址0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f的确切所有者,但是我们非常有信心这是一个加密交易所,因为交易量和其他行为方式非常多。 我们可以猜测的是,该地址属于OKEx交易所或其分支机构。以太坊主网中的同一地址与OKEx钱包有很多相关活动。 区块链生态系统情报Anchain.ai的首席执行官Victor Fang确认此地址属于OKEx交易所。 (本文为翻译转载,仅代表原作者个人观点。原文地址:https://blog.bitquery.io/attacker-stole-807k-etc-in-ethereum-classic-51-attack) EOS Cannon往期好文精选 1、非常规损失与Bancor V2(下) 2、中央银行已经变得无关紧要了(下) 3、比较流动性挖矿和PoW 4、聚合理论在DeFi中的应用(下) 5、ETH + DeFi价值链基本框架的简要介绍(下) 6、解开常见的比特币误解(下) 7、加密网络中的增压网络效应 EOS Cannon 社群官网:https://eoscannon.io 官方twitter:https://twitter.com/cannon_eos —- 编译者/作者:等风的小胖 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
黑客在ETC网络中发动51%算力攻击,盗取了80.7万ETC(下)
2020-08-14 等风的小胖 来源:区块链网络
LOADING...
相关阅读:
- 云算力挖矿的市场机会在于门槛低,让越来越多的人,参与比特币挖矿这个2020-08-14
- 挖矿还是炒币,可能是全网最全面的分析2020-08-14
- Filecoin矿商激战,摩尔云矿何以成为“性价比之王”?2020-08-14
- Multicoin Capital:探索 DeFi 流动性挖矿设计空间2020-08-14
- 狂跌98%的YAM凉了?这一次老韭菜也慌了...2020-08-14