【比特币在美国】黑客在ETC网络中发动51%算力攻击,盗取了80.7万ETC(下)
摘要:黑客在ETC网络中发动51%算力攻击,盗取了80.7万ETC作者@ALEKSEY STUDNEV攻击者插入的交易在攻击过
黑客在ETC网络中发动51%算力攻击,盗取了80.7万ETC(下)
作者:@ALEKSEY STUDNEV
攻击者插入的交易(经过重组的链)
在攻击过程中,该矿工仅插入了11笔交易。这个事实可能引起了这样的猜测:“有罪的矿工在挖矿时已经失去了访问互联网的权限。”值得注意的是,这些交易未发送到其他矿工的交易内存池,因此,它们不会被网络中的其他矿工挖到。
看一下这些交易:
请注意,前五笔交易具有较高的ETC价值。让我们一一检查这些交易。
第一笔交易(值353005 ETC)
第二次交易(价值77955 ETC)
第三笔交易(价值194100 ETC)
第四笔交易(价值97710 ETC)
第五笔交易(价值84490 ETC)
比较这些交易,您会注意到以下模式:
●金额以数千ETC为单位
●所有交易均源自地址0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f
●从攻击开始前的7月1日(即7月1日)开始,所有交易都在40分钟内完成。
准备好对钱包执行51%的攻击
要执行51%的攻击,攻击者必须将钱存放在他/她控制的钱包中。有5个地址在攻击前已准备好余额:
●0x439ff9e3a81a4847d0c2041c06e5a272883f69f2,在2020年7月29日至30日的22笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f接收了353K ETC
●0x9ac1785943ead4dafb2198003786b4b29143f081,在2020年7月30日至31日的7笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了78K ETC
●0xad599aa123c2b5b00773b9bfadacf8c3e97ea72d,在2020年7月30日至31日的16笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了194K ETC
●0xda88ea478545581eafffa3598fd11fc38f13c508,在2020年7月30日至31日的7笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了9.77万ETC
●0x305292887ad1ffa867e8564c804575f3d7a19a1f,在2020年7月30日至31日的5笔交易中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f收到了84K ETC
总体而言,在攻击之前,这些地址上的ETC总值约为807,000 ETC(560万美元)。
非重组链中的交易
攻击开始时,没人知道它,因为攻击者没有发布任何块。但是,攻击者创建了私人交易,我们将其记录在第二个数据集中(未重建的链)。
此图扩展了我们前面提到的地址,显示了攻击者如何从交易所取钱到他/她自己的钱包,然后又将钱重新发送给交易所。
当合并来自非重组链和重组链的数据时,我们可以看到,在非重组链中,资金流回了交易所:
●攻击前,钱被从地址0x63a8提取到5个不同的地址。我们认为0x63a8是交易所钱包;
●在攻击期间,这笔钱通过1-3个中间地址被退回以兑换0x63a8;
●结果,所有从交易所0x63a8撤出的钱又回到了交易所0x63a8,并且这些交易被确认,因为没人知道正在进行的攻击。
例如,以下交易显示了攻击者如何将钱退回以进行小额兑换:
这在未重组的链中可见,这些交易的有效期至少为12小时,而矿工则私下创建了新区块。
结果,攻击者成功地对以太坊经典实施了51%攻击,从而获得了807K ETC加上挖矿奖励(13K ETC)。总共大约是$ 5,650,820。 远远超过花在攻击上的钱(19.2万美元)。
黑客双花了ETC
攻击者现在需要将他/她钱包中剩余的双花ETC货币化。 在这里,我们看到了对许多地址和多跳传输进行拆分的典型模式。
但是,借助我们的Coinpath?技术,我们追踪了两次用完的ETC。截至撰写本文时当前的分布是:
识别加密货币交易所
我们不知道地址0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f的确切所有者,但是我们非常有信心这是一个加密交易所,因为交易量和其他行为方式非常多。
我们可以猜测的是,该地址属于OKEx交易所或其分支机构。以太坊主网中的同一地址与OKEx钱包有很多相关活动。
区块链生态系统情报Anchain.ai的首席执行官Victor Fang确认此地址属于OKEx交易所。
(本文为翻译转载,仅代表原作者个人观点。原文地址:https://blog.bitquery.io/attacker-stole-807k-etc-in-ethereum-classic-51-attack)
EOS Cannon往期好文精选
1、非常规损失与Bancor V2(下)
2、中央银行已经变得无关紧要了(下)
3、比较流动性挖矿和PoW
4、聚合理论在DeFi中的应用(下)
5、ETH + DeFi价值链基本框架的简要介绍(下)
6、解开常见的比特币误解(下)
7、加密网络中的增压网络效应
EOS Cannon
社群官网:https://eoscannon.io
官方twitter:https://twitter.com/cannon_eos
—-
编译者/作者:等风的小胖
- 免责声明
- 世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
- 风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
- 世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。