當前位置:
首頁 > 新聞 > 網路犯罪團伙玩起了以太幣螞蟻搬家 盜竊案值超 2000 萬美元

網路犯罪團伙玩起了以太幣螞蟻搬家 盜竊案值超 2000 萬美元

網路犯罪團伙玩起了以太幣螞蟻搬家 盜竊案值超 2000 萬美元

雷鋒網消息,虛擬貨幣價格的一路上揚讓黑客們有了新業務。6月12日,據外媒報道,最近,一個網路犯罪團伙就發現了 8545 埠上的一個缺乏防護的介面,通過這個突破口他們盜走了 38642 個以太幣,價值超過 2050 萬美元。

黑客盜走這些以太幣只花了幾個月時間,操作也是直截了當,他們劫持了配置不加的以太坊節點。即使已經被發現,他們盜取以太幣的操作依然還在進行中。

今年 3 月,奇虎 360 安全專家發現有黑客瞄準了那些曝光在網上的以太坊節點。犯罪分子們一直在掃描 8545 埠以尋找那些暴露了 JSON-RPC(以 json 為協議的遠程調用服務)的錢包。

研究人員指出,首先被發現的這個網路犯罪團伙盜走了 3.96234 個以太幣,價值僅為 2000-3000 美元。不過後來,他們又發現了一條大魚,另一個犯罪團伙盜竊的以太幣價值令人咋舌。對,這就是文章開頭所說的那個團伙,靠盜取他人的虛擬貨幣,已經落袋超過 2050 萬美元。

「如果你在 8545 埠上存著自己的蜜罐,就能看到錢包的地址。」奇虎 360 團隊稱。「現在,已經有多個 IP 地址開始瘋狂掃描該埠了。」

一般來說,如果用戶想通過 JSON-RPC 遠程管理自己的錢包,都會使用 Geth 這個以太坊客戶端。開發者可以使用這個編程 API 搭建自己的應用以盜取私人密匙、轉移以太幣或獲取錢包主人的詳細個人信息。

據悉,黑客將盜取的以太幣轉移到了自己的以太坊賬號上,地址為 0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464。

好消息是,JSON-RPC 介面在大多數應用上默認都是禁用的。

雷鋒網了解到,上個月,還有黑客用 Mirai 為基礎的 Satori(覺醒)殭屍網路來掃描互聯網,以尋找無意間曝光在網上的以太坊挖礦軟體。

不過也有壞消息,那就是知道這個「生財之道」的黑客越來越多了,有很多網路犯罪團伙都在鑽 JSON-RPC 介面的空子,從缺乏防護的虛擬貨幣錢包中盜竊。

要想保護自己的應用,開發者就必須允許源於本地計算機的 Geth 客戶進行連接。當然,開發者也能在遠程 PRC 連接上應用驗證機制。

專家相信,黑客對 8545 埠的掃描強度還會進一步增強,畢竟網上已經有了許多自動掃描工具。

雷鋒網Via. Security Affairs

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雷鋒網 的精彩文章:

賭一張車票!商業化道路上自動駕駛穿梭車最有希望搶先落地

TAG:雷鋒網 |