英国365bet官方,跟踪跟踪“ 336 BTC,您要去哪里?”:在Cashaa交易所使用被盗钱包对事件进行进一步分析

自从Casaa上次“袭击”以来,已经过去了大约一周的时间。Casaa的创始人兼首席执行官宣布了有关盗窃的更多细节,下面将对此进行详细描述。
活动回顾
北京时间7月11日上午8:10,CertiK天网系统(Skynet)在Casaa证券交易所的比特币区块638606和638692中发现了异常交易。安全研究人员迅速介入调查,并详细调查了攻击者对Casaa的目标。钱包的比特币钱包发起了两次攻击。
CertiK随后首次在黄金金融和其他媒体上发布了相关新闻和信息。
第一次袭击发生在7月10日下午6:57。北京时间,受害者的比特币钱包之一,Casaa
1Jt9mebBwqCk8ijrVDoT5aySu2q9zpeKde被盗并发送到攻击者的帐户
14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek转移了1.05977049 BTC(约合9.800美元)。攻击者以某种方式入侵了受害者的计算机,Blockchain.info上的受害者的比特币钱包被盗,BTC于7月11日北京时间上午8:10转移到了攻击者的第二个账户。攻击者以相同的方式将8个比特币钱包(共335,91312085个比特币)(约310万美元)转移到了同一地点。一个14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek地址。
官方解释与分析
根据Casaa的官方声明,攻击发生在攻击者入侵并篡改了Cashaa India柜台交易(OTC)员工计算机以窃取受害者帐户的情况下。全力以赴。印度东德里的一名OTC交易经理与7月10日的第一次袭击有关。该雇员已于7月8日报告该公司已将其提供给他使用。机器出现故障,促使其使用PC进行操作。为确保用户体验,从未批准使用PC的Casaa在管理层做出决定后同意了此请求。Cashaa的官方声明指出,攻击者通过被攻击计算机的浏览器中的活动会话控制了计算机。目前确认的攻击方式包括网络钓鱼,病毒和其他攻击方式,安倍官方尚未确认最终的攻击方式。将被盗的比特币转移到14RYUUaMW1shoxCav4znEh64xnTtL3a2Ek之后,它们最终被转移到多个钱包地址。Cashaa收到员工的事故报告后,立即向操作员进行了调查,并立即向员工Delhi Cyber??Crime局(DelhiCyber??CrimeBureau)报告了内部调查,报告编号为20807200031555。与此同时,Cashaa还向其社区和相关的数字货币进行了报告。交换并共享了黑客的比特币钱包地址,其中Cashaa通知了所有主要交易所,包括WazirX,Binance,CoinDCX和Bitbns,并要求他们监视与该地址相关的所有交易。袭击发生后,被攻击的计算机被密封并用作证据,有关雇员被暂时停职直至调查结束,事件发生后,卡萨也召集董事会进行讨论,但到目前为止,还没有官方有关如何赔偿的公告,预计官员将在7月下旬提供所有详细信息,包括攻击和赔偿方法,CertiK将继续监视和分析此事件。
社区支持
来自ZebPay,WazirX,CoinDCX和Bitbns的高管都在Twitter上发布了有关Casaa的支持的推文,宣布他们将采取一切必要的预防措施以确保拥有他们的资金。不要在他能力范围内流动。社区中有传言称该事件是由内部员工引起的。针对此问题,基于调查该事件的数字犯罪调查机构的反馈,Casaa认为该事件不应由内部员工引起,并且由于调查正在进行中,都无法从攻击中得出结论。攻击后,Casaa宣布将与反洗钱公司(AML,Anti-Money Laundering)合作,以调整专有链中的AML工具,以帮助减少数字货币的犯罪率。注意事项复杂的操作系统,浏览器和零售环境的网络环境在零售中造成很大的安全风险。目前,大多数基于手机平台(MTK)的国内钱包都可以受到攻击。通过导出钱包,固件不仅可以查看几种货币的缓存信息,还可以查找用于生成存储字的不同库。许多开发团队并没有根据业务原则同样关注自己的钱包产品的安全性。一旦出现安全问题,大量用户就会遭受帐户货币被盗的情况。资产一旦被盗,它将不再能够报告损失,并且将难以追回。
CertiK团队总结了以下建议:
对数字货币的攻击是一项多技术,全面的攻击,他必须考虑到与管理和流通数字货币的过程相关的所有应用程序安全性,包括计算机硬件,区块链软件,诸如钱包和智能卡之类的区块链服务软件。合同。当然,由弱势员工的安全意识所引起的潜在隐患可能无法排除,而这方面往往是最难识别和最容易忽略的方面。
攻击者经常先测试要使用的攻击方法,然后再进行大规模攻击,因此有必要注意检测和监视潜在的攻击方法,并且不要被同一方法重复攻击。
改进数字货币帐户的安全保护方法,并使用物理加密的脱机冷库来存储重要的数字货币。许多最受欢迎的交易所都使用硬件钱包或硬件安全模块来存储托管的加密资产和流程。尽管没有一个系统可以100%安全,但是销毁此类系统的可能性较小。
雇用专业的安全团队执行网络级测试并模拟远程攻击以发现漏洞,例如SimiK团队模拟现实世界的黑客攻击以攻击系统最弱的部分,而系统的漏洞和漏洞可能是远程代码Web应用程序中的执行漏洞,服务器上运行的软件的旧版本或操作员在测试团队发送的网络钓鱼程序中意外运行后门程序。执行电子邮件。
在CertiK的专业检测过程中,将对所有可能的攻击连接(包括系统体系结构和员工)进行单独检查和测试,因此,即使只剩下0.00000000000001%,也不再存在攻击的可能性。