網路犯罪團伙玩起了以太幣螞蟻搬家 盜竊案值超 2000 萬美元
雷鋒網消息,虛擬貨幣價格的一路上揚讓黑客們有了新業務。6月12日,據外媒報道,最近,一個網路犯罪團伙就發現了 8545 埠上的一個缺乏防護的介面,通過這個突破口他們盜走了 38642 個以太幣,價值超過 2050 萬美元。
黑客盜走這些以太幣只花了幾個月時間,操作也是直截了當,他們劫持了配置不加的以太坊節點。即使已經被發現,他們盜取以太幣的操作依然還在進行中。
今年 3 月,奇虎 360 安全專家發現有黑客瞄準了那些曝光在網上的以太坊節點。犯罪分子們一直在掃描 8545 埠以尋找那些暴露了 JSON-RPC(以 json 為協議的遠程調用服務)的錢包。
研究人員指出,首先被發現的這個網路犯罪團伙盜走了 3.96234 個以太幣,價值僅為 2000-3000 美元。不過後來,他們又發現了一條大魚,另一個犯罪團伙盜竊的以太幣價值令人咋舌。對,這就是文章開頭所說的那個團伙,靠盜取他人的虛擬貨幣,已經落袋超過 2050 萬美元。
「如果你在 8545 埠上存著自己的蜜罐,就能看到錢包的地址。」奇虎 360 團隊稱。「現在,已經有多個 IP 地址開始瘋狂掃描該埠了。」
一般來說,如果用戶想通過 JSON-RPC 遠程管理自己的錢包,都會使用 Geth 這個以太坊客戶端。開發者可以使用這個編程 API 搭建自己的應用以盜取私人密匙、轉移以太幣或獲取錢包主人的詳細個人信息。
據悉,黑客將盜取的以太幣轉移到了自己的以太坊賬號上,地址為 0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464。
好消息是,JSON-RPC 介面在大多數應用上默認都是禁用的。
雷鋒網了解到,上個月,還有黑客用 Mirai 為基礎的 Satori(覺醒)殭屍網路來掃描互聯網,以尋找無意間曝光在網上的以太坊挖礦軟體。
不過也有壞消息,那就是知道這個「生財之道」的黑客越來越多了,有很多網路犯罪團伙都在鑽 JSON-RPC 介面的空子,從缺乏防護的虛擬貨幣錢包中盜竊。
要想保護自己的應用,開發者就必須允許源於本地計算機的 Geth 客戶進行連接。當然,開發者也能在遠程 PRC 連接上應用驗證機制。
專家相信,黑客對 8545 埠的掃描強度還會進一步增強,畢竟網上已經有了許多自動掃描工具。
雷鋒網Via. Security Affairs
TAG:雷鋒網 |