美将 Ronin 网络 6.25 亿美元加密货币被盗事件归咎于朝鲜黑客组织
据Vice的报道,美财政部将Ronin网络6.25亿美元加密货币被盗事件归咎于朝鲜黑客组织。据悉,该网络是支持Axie Infinity游戏的区块链。当地时间周四,财政部更新了制裁措施,其中包括收到资金的钱包地址并将其归于Lazarus集团。 开发商集团Sky Mavis拥有的Ronin网络在关于该事件的更新帖子中披露称,美财政部和联邦调查局已经将攻击归咎于Lazarus。帖子写道:“在重新部署Ronin Bridge之前,我们仍在增加额外的安全措施以减轻未来的风险。我们预计将在本月底前提供一份完整的事后报告,其中将详细说明所采取的安全措施和下一步措施。”Ronin指出,它将在本月底使其桥梁重新上线。该桥允许用户在其他区块链和Axie Infinity之间转移资金,它在攻击发生后被封锁。 Vice指出,被标记的钱包地址目前包含超4.45亿美元(14.8万以太坊)并在不到一天前向另一个地址发送了近1000万美元(3302.6以太坊)。加密货币交易追踪器Etherscan将该地址标记为“据说参与了针对Ronin bridge的黑客攻击”。 当地时间3月29日,黑客在迄今为止最大的加密货币抢劫案之一中盗走了价值6.25亿美元的以太坊。据加密货币调查组织Chainanalysis称,Lazarus组织跟朝鲜情报机构存在联系并对去年的七次攻击负责。该组织因在2014年入侵索尼影业,泄露由塞斯·罗根执导的以朝鲜为背景的喜剧《Interview》而声名鹊起。后来,它在2018年使用木马恶意软件从亚洲和非洲各地的自动取款机中窃取了数百万美元并跟WannaCry勒索软件存在关联。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1258433.htm 封面来源于网络,如有侵权请联系删除
区块链公司 Ronin 被黑 6.15亿美元加密货币被盗
视频链接:https://n.sinaimg.cn/sinakd20211219s/138/w600h338/20211219/9907-45d93401a89f40f888b22dc250f73fab.jpg 区块链项目Ronin发布消息称,黑客从该项目窃取价值6.15亿美元的加密货币。按照Ronin的说法,3月23日不明身份的黑客进入系统,窃取173600枚Ether币和2550万枚USD Coin币。按照当前汇率,被窃取的加密货币价值6.15亿美元,被黑时约值5.4亿美元。 Ronin在博文中表示,黑客利用被盗私人密钥(获取加密货币资金的密码)窃取资金。周二时Ronin发现系统被黑,它正在与相关政府机构合作,以确保将罪犯绳之以法,它还与Axie Infinity讨论如何保证用户的资金安全。 Ronin平台的用户已经无法存取资金,它还与区块链追踪商Chainalysis合作追踪被盗资金,目前大多被盗资金还在黑客的数字钱包内。 你也许不知道Ronin,它是新加坡游戏工作室Sky Mavis开发的,该公司也是Axie Infinity的所有者。 转自 新浪科技 ,原文链接:https://finance.sina.com.cn/tech/2022-03-30/doc-imcwipii1329672.shtml 封面来源于网络,如有侵权请联系删除
英国监管机构要求运营商关闭加密货币 ATM 机
在英国,购买比特币最简单、最匿名的方式之一是前往选定的商店,使用比特币自动取款机,你只需存入现金,然后将比特币发送到你的比特币钱包。英国金融行为监管局(FCA)现在正命令经营这些自动取款机的公司关闭它们,因为它们没有实施旨在防止洗钱的KYC措施。 要在英国运营,加密货币自动取款机应在FCA注册,并遵守英国洗钱条例(MLR)。据FCA称,在其注册的加密资产公司中,没有一家获准经营ATM机,所以那些正在经营的公司是非法的,FCA表示,客户不应该使用它们。 其中一家公司Gidiplus最近对FCA的决定提出上诉,法官对此表示,缺乏证据表明Gidiplus以合规方式开展业务。这一决定为FCA对这些自动取款机的起诉增加了砝码,给它们带来了更大的关闭压力。FCA将与运营商联系,指示他们停止运营ATM机,任何拒绝的运营商将面临进一步的行动。 那些想在英国购买加密货币的人可以通过许多在线平台进行购买,其中大部分平台会要求你证明你的身份,以便你不会通过这些服务来洗钱。虽然FCA允许这些类型的服务,但它警告说,这些服务是不受监管的,而且是高风险的,所以如果出了问题,你不可能得到保护,因此,你投资的任何钱,都应该是你准备损失的钱。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1245987.htm 封面来源于网络,如有侵权请联系删除
犯罪集团持有超过 250 亿美元加密货币 它们来自众多非法来源
伦敦的大都会警察局(MPS)进行了英国有史以来最大的加密货币扣押,从一个涉嫌洗钱的人那里拿走了价值1.8亿英镑的加密货币。同时吗,美国司法部查封了与2016年Bitfinex黑客事件有关的价值36亿美元比特币,这是目前有史以来最大的加密货币或法币被盗资产的回收。 这些故事很重要,不仅因为它们允许对加密货币犯罪的受害者进行经济赔偿,而且还因为它们反驳了加密货币是一种无法追踪、无法确定的资产,非常适合犯罪的说法。如果网络犯罪分子知道执法部门有能力扣押他们的加密货币,这可能会降低他们在未来使用加密货币的动机。 这些案件也提出了一个重要问题。目前有多少加密货币被区块链上的已知犯罪实体持有,因此理论上可以被执法部门扣押?答案不仅是2021年基于加密货币的犯罪收入,而且是可见地址仍然持有的所有犯罪收入。下面,我们将分析可以追溯到非法来源的加密货币持有量总和,以及犯罪分子的总余额,即持有100万美元或以上加密货币的犯罪分子。 让我们先看一下过去五年的年终犯罪余额,按资金来源的非法活动类型进行细分。在这个分析中,犯罪余额指的是Chainalysis认为属于非法行为者的地址目前所持有的任何资金。这些地址可能属于犯罪服务,如暗网市场,但在某些情况下也可能由私人钱包托管,如涉及被盗资金的情况。 有两件事最为突出:第一是2021年犯罪余额的巨大增长,在年底,犯罪分子持有价值110亿美元的已知非法来源的资金,而在2020年底,这一数字仅为30亿美元。第二个是被盗资金的主导程度。截至2021年底,被盗资金占所有犯罪余额的93%,为98亿美元。暗网市场资金紧随其后,为4.48亿美元,其次是诈骗,为1.92亿美元,欺诈商店为6600万美元,勒索软件为3000万美元。 犯罪余额在全年也有波动,从7月的66亿美元的低点到10月的148亿美元的高点。这种波动提醒了加密货币调查中速度的重要性,因为在区块链上被成功追踪的犯罪资金可以被迅速清算。当然,犯罪余额的下降也可以有很好的理由。我们在上面看到的2022年2月犯罪余额的大幅下降是由于司法部扣押了2016年Bitfinex黑客攻击中被盗的36亿美元的比特币。在这次扣押之后,截至2022年2月9日,犯罪余额目前大约为50亿美元。 从历史趋势来看,暗网市场供应商和管理员往往在清算前持有其资金的时间最长,而被盗资金的钱包往往持有时间最短。最后一点可能令人惊讶,被盗资金的持有时间怎么会这么短,却占了犯罪余额的绝大部分?事实证明,这些持有的资金大多属于极其庞大的钱包,其持有时间比其他被盗资金类别中的典型时间要长。但真正突出的是持有时间全面减少,因为2021年的平均持有时间比所有类别的历史数据至少缩短75%。勒索软件运营商尤其体现了这一趋势,因为他们现在在清算前平均只持有资金65天。这可能是因为勒索软件攻击者面临的越来越大的执法压力。 (消息及封面来源:cnBeta)
研究报告显示 2021 年加密货币牛市使犯罪分子更加富有
根据区块链数据公司Chainalysis的一份报告,在2021年底,网络犯罪分子拥有超过110亿美元与非法活动有关的加密货币,比2020年底的30亿美元有了飞速的增长。最有利可图的犯罪行为是盗窃。据该公司称,犯罪分子、加密货币钱包中93%的资金是由价值98亿美元的被盗币构成。 为了找到这些数字,Chainalysis研究了非法行为者的钱包里有多少加密货币,即那些从暗网市场、勒索软件操作、诈骗或加密货币盗窃等方面获得的资金。当网络犯罪分子从他们的非法活动中获得加密货币时,由于2021年的牛市,他们已经拥有的加密货币也越来越有价值。根据雅虎财经的数据,从2020年底到2021年底,热门币的价值跃升了很多。 换句话说,犯罪分子在2021年初拥有的大部分加密货币,如果他们保持在身边,到年底的价值会膨胀。与过去几年相比,犯罪分子在2021年似乎不太渴望保留他们的加密货币。报告指出,他们在2021年似乎比前几年更快地清算他们的不义之财。Chainalysis表示,与它一直在跟踪的其他年份相比,犯罪分子持有资金的时间平均减少75%。 赎金软件运营商摆脱它们的速度最快,2021年平均保留资金65天,而历史上的平均时间是468天。即使是暗网市场运营商,其之前的平均数为1252天,也只持有250多天的资金,欺诈者和诈骗者介于两者之间,在2021年平均保持资金超过100天。 正如Chainalysis所指出的,这些资金在犯罪分子的钱包里并不一定安全,因为执法机构并没有坐视不管,他们一直在进入这些钱包并扣押里面的加密货币。在整个2021年,我们看到执法部门拿走了据称与勒索软件集团或庞氏骗局发起人有关的资金。而在2022年的两个月里,我们看到了更多的活动;英国税务机关征用了一些NFT,美国司法部拿到了在Bitfinex黑客事件中被盗的价值36亿美元的比特币。 (消息及封面来源:cnBeta)
2021 年加密货币相关犯罪创新高 规模达惊人 140 亿美元
时间已正式迈入 2022 年,分析公司 Chainalysis 表示在过去一年中与加密货币有关的犯罪达到了历史最高水平,非法地址获得了惊人的 140 亿美元。收到的绝大部分资金是通过诈骗、盗窃和暗网市场获得的,而另一个不断增长的被盗资金来源则是赎金。 非法资金从 2020 年的 78 亿美元增长到 2021 年的 140 亿美元,而且同期的加密货币总交易量增长了 567%。有了这些统计数据,Chainalysis 表示,非法活动在加密货币交易量中的份额从未降低过。 据该分析公司称,流行的诈骗技术类型之一是地毯式诈骗(rug pulls)。它说这种类型的骗局是相当新的,涉及开发商建立一个看似合法的加密货币项目,拿着投资者的钱,然后干脆带着钱消失了。Thodex 是去年的一个大型平台,其首席执行官在阻止资金提取后带着客户的钱消失了。 与银行业务不同的是,在银行业务中,客户享有大量的保护,免受诈骗,而持有加密货币的风险更大。首先,在大多数情况下,你必须持有私钥,如果你失去了它,你就会失去对加密货币的访问。其次,如果你真的被黑客攻击或诈骗,在大多数情况下,没有人可以取回你的资金。 (消息及封面来源:cnBeta)
印度总理莫迪的 Twitter 账户”短暂被入侵”用于加密货币诈骗
印度总理纳伦德拉-莫迪的Twitter账户在周日”短暂受损”,他的办公室在遭受攻击后今天对外公布。莫迪账号是@narendramodi的账户在周日午夜之后发布推文,称印度已经正式采用比特币作为法定货币,这迅速引起了人们对黑客攻击的怀疑,因为宣布这一消息与印度先行政策相悖,新德里在最近几个月暗示它将引入严格的监管来监督加密货币。 该推文还包括一个简略的网站链接,称新德里购买了一些比特币,并计划在全国居民中分发。 总理莫迪的办公室周日在Twitter上说,经过技术处理,莫迪的账户已经完全安全,在此期间分享的任何推文”必须被忽略”。 莫迪在Twitter上拥有超过7300万粉丝,是该社交网络上最受欢迎的账户之一。Twitter和总理办公室表示,社交网络在意识到该活动后立即采取了必要的措施来保护该账户。 (消息及封面来源:cnBeta)
疫情期间网络犯罪分子加大了攻击力度 首选支付方式是加密货币
利用新冠疫情,网络犯罪分子发起各种攻击而尽可能地牟利。欧盟网络安全机构 Enisa 强调,这类活动导致雇佣黑客在过去 15 个月中成为网络安全的最大威胁。 2020 年 4 月至 2021 年 7 月进行的研究的年度报告中,Enisa 表示 COVID-19 疫情期间观察到网络犯罪分子加大了针对潜在受害者的攻击。 该机构表示:“COVID-19 危机为对手创造了可能性,他们在电子邮件攻击等活动中利用该大流行病作为主导诱饵。货币化似乎是这种活动的主要驱动力”。 一个值得注意的勒索软件攻击是 Colonial Pipeline 事件,黑客组织 DarkSide 暴露了在一个运营商的数字基础设施中发现的安全漏洞。最终,它导致了服务于美国东海岸的燃料供应线关闭。 威胁者关注的其他关键方法包括钓鱼邮件,以及对远程桌面协议(RDP)服务进行暴力攻击,这仍然是两个最常见的感染载体。 不出所料,黑客的首选支付方式是加密货币。根据这项研究,其他正在经历增长的网络威胁领域包括加密劫持,这涉及犯罪分子秘密地利用目标的计算能力来产生加密货币。 随着比特币和其他硬币飙升至历史高点,预计这种特殊的威胁在不久的将来仍然是一个有吸引力的选择。价值52亿美元的比特币交易已经与勒索软件有关。 确定的九大威胁群是:勒索软件、恶意软件、加密劫持、电子邮件相关威胁、针对数据的威胁、针对可用性和完整性的威胁、虚假信息/误导信息、非恶意威胁和供应链攻击。 (消息及封面来源:cnBeta)
官方 Python 存储库被发现六款加密货币挖矿恶意软件
专注于软件供应链安全管理的研究公司 Sonatype,刚刚在官方的 Python 软件存储库(PyPI)上发现了六个包含不同恶意软件的 Python 包。这些恶意内容被藏于 setup.py 的安装说明文件中,继而导致加密货币挖矿类恶意软件被下载并安装到受害者的系统上。 Nexus 防火墙组件的分析过程(图自:Sonatype) 过去数月,这几款恶意软件包被下载量将近 5000 次,且发布者使用了 nedog123 的用户名。 learninglib 中包含的 maratlib 依赖项 以下是对应的六款恶意软件的名称与下载数: ● maratlib:2371 ● maratlib1:379 ● matplatlib-plus:913 ● mllearnlib:305 ● mplatlib:318 ● learninglib:626 LKEK 也指向了 maratlib 依赖项 其中一些明显利用了错误的单词拼接方法,并且故意碰瓷 PyPI 上热门的机器学习包文件(比如用李鬼 mplatlib 来假冒官方的 matplotlib)。 maratlib 代码中包含了严重的混淆 尽管此类攻击似乎只是为了窃取部分系统资源,但供应链安全攻击还是让 Sonatype 感到十分紧张。 0.6 代码中高亮显示的 GitHub 网址 即便代码被严重加花、并从 GitHub 上调用了其它包,但 Sonatype 还是详细解释了他们是如何检测到加密货币挖矿类恶意软件的。 aza2.sh 中的 Bash 脚本,也被发现了某些版本的 maratlib 。 最后,Sonatype 指出,此类恶意软件不大可能影响大多数运行高级反病毒防护软件的普通用户,而是更加针对那些拥有高性能 Linux 机器的机器学习研究人员们。 (消息及封面来源:cnBeta)
俄罗斯加密货币交易所 Livecoin 被黑客入侵 失去对服务器的控制权
俄罗斯加密货币交易所Livecoin在平安夜在其官方网站上发布消息,声称自己被黑客攻击,失去了对部分服务器的控制,并警告客户停止使用其服务。根据社交媒体上的帖子,攻击似乎发生在12月23日到12月24日之间的夜晚。黑客似乎已经控制了Livecoin的基础设施,然后继续将汇率修改为巨大且不现实的数值。 在12月24日晚间,Livecoin管理员设法夺回部分系统的访问权之前,比特币汇率已经从常规的2.3万美元/BTC膨胀到超过45万美元/BTC,以太币从600美元/ETH增长到1.5万美元,瑞波币价格从0.27美元/XRP增长到超过17美元/XRP。 汇率被修改后,神秘攻击者就开始兑现账户,产生巨额利润。 在其网站上发布的消息中,Livecoin管理员将这一事件描述为 “精心策划的攻击,正如我们假设的那样,在过去的几个月中已经准备好了”。 “我们失去了对所有服务器、后台和节点的控制。因此,我们无法及时停止服务。我们的新闻频道也受到了影响。”该公司说。 “目前,我们部分控制了前台,因此我们能够放置这个公告,”它补充道。Livecoin现在敦促用户停止存款,并通过网站的API和移动应用程序等其他接口进行交易。 正如大多数加密货币黑客所发生的那样,一些用户认为整个黑客事件根本就是内鬼自导自演,Livecoin表示,他们已经通知了当地执法部门。 根据CoinMarketCap的数据,Livecoin被列为互联网上第173家加密货币交易所,日交易额约为1600万美元,该网站自2014年3月以来一直活跃。 (消息来源:cnBeta;封面来源于网络)