06.12 網絡犯罪團伙玩起了以太幣螞蟻搬家 盜竊案值超 2000 萬美元

網絡犯罪團伙玩起了以太幣螞蟻搬家 盜竊案值超 2000 萬美元

雷鋒網消息,虛擬貨幣價格的一路上揚讓黑客們有了新業務。6月12日,據外媒報道,最近,一個網絡犯罪團伙就發現了 8545 端口上的一個缺乏防護的接口,通過這個突破口他們盜走了 38642 個以太幣,價值超過 2050 萬美元。

黑客盜走這些以太幣只花了幾個月時間,操作也是直截了當,他們劫持了配置不加的以太坊節點。即使已經被發現,他們盜取以太幣的操作依然還在進行中。

今年 3 月,奇虎 360 安全專家發現有黑客瞄準了那些曝光在網上的以太坊節點。犯罪分子們一直在掃描 8545 端口以尋找那些暴露了 JSON-RPC(以 json 為協議的遠程調用服務)的錢包。

研究人員指出,首先被發現的這個網絡犯罪團伙盜走了 3.96234 個以太幣,價值僅為 2000-3000 美元。不過後來,他們又發現了一條大魚,另一個犯罪團伙盜竊的以太幣價值令人咋舌。對,這就是文章開頭所說的那個團伙,靠盜取他人的虛擬貨幣,已經落袋超過 2050 萬美元。

“如果你在 8545 端口上存著自己的蜜罐,就能看到錢包的地址。”奇虎 360 團隊稱。

“現在,已經有多個 IP 地址開始瘋狂掃描該端口了。”

一般來說,如果用戶想通過 JSON-RPC 遠程管理自己的錢包,都會使用 Geth 這個以太坊客戶端。開發者可以使用這個編程 API 搭建自己的應用以盜取私人密匙、轉移以太幣或獲取錢包主人的詳細個人信息。

據悉,黑客將盜取的以太幣轉移到了自己的以太坊賬號上,地址為 0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464。

好消息是,JSON-RPC 接口在大多數應用上默認都是禁用的。

雷鋒網瞭解到,上個月,還有黑客用 Mirai 為基礎的 Satori(覺醒)殭屍網絡來掃描互聯網,以尋找無意間曝光在網上的以太坊挖礦軟件。

不過也有壞消息,那就是知道這個“生財之道”的黑客越來越多了,有很多網絡犯罪團伙都在鑽 JSON-RPC 接口的空子,從缺乏防護的虛擬貨幣錢包中盜竊。

要想保護自己的應用,開發者就必須允許源於本地計算機的 Geth 客戶進行連接。當然,開發者也能在遠程 PRC 連接上應用驗證機制。

專家相信,黑客對 8545 端口的掃描強度還會進一步增強,畢竟網上已經有了許多自動掃描工具。

雷鋒網Via. Security Affairs


分享到:


相關文章: