據報道,與臭名昭著的"區塊鏈強盜"攻擊者有關的錢包在停滯5年多後再次活躍。據加密貨幣調查員ZachXBT稱,該攻擊者將從10個不同錢包中彙總的51,000 ETH(價值超過1.72億美元)轉移到一個單一的多重簽名錢包。
誰是區塊鏈強盜駭客?
ZachXBT的分析顯示,所有10個在今天轉賬的錢包地址最後一次活躍是在2018年。這意味著該攻擊者決定在5年多後首次訪問這些資金。那麼,這個區塊鏈強盜是誰呢?對於新加入加密貨幣圈的人來說,這可能是個陌生的名字。但對於長期的加密貨幣愛好者來說,這在2018年是最引人注目和令人擔憂的名字之一。
區塊鏈強盜錢包活動。來源:ZackXBT這個臭名昭著的"區塊鏈強盜"是一個攻擊者的代號,他系統性地利用以太坊區塊鏈上的弱私鑰來竊取加密貨幣。他透過簡單地猜測幾個脆弱錢包的私鑰並盜取數百萬資金而廣為人知。
該攻擊者掃描了以太坊網路上由弱、非隨機或生成不當的私鑰保護的錢包。這些金鑰通常是由於程式設計錯誤或加密庫的錯誤實現造成的。
區塊鏈強盜使用自動化指令碼搜尋區塊鏈上的脆弱地址。一旦發現一個弱金鑰,攻擊者就會迅速將資金轉移到自己的地址。在大多數情況下,所有者要到幾天後才會發現被盜。
總的來說,駭客利用這種簡單的技術從10,000多個錢包中竊取了超過50,000 ETH。"區塊鏈強盜"這個名字來源於2019年《連線》雜誌的一篇報道,該報道揭示了這種攻擊的模式。當時,一位名為Adrian Bednarek的安全分析師確定了強盜如何使用預生成的金鑰列表來自動掃描並在幾秒鐘內提取脆弱錢包中的資金。
"你看,在以太坊上,私鑰是256位數字。暴力破解一個幾乎是不可能的。但有些錢包使用了非常糟糕的隨機數生成器,創造了弱私鑰。比如:password123或空的恢復短語。有一個金鑰實際上是……'1'。強盜不僅針對糟糕的私鑰,還利用了:基於密碼短語的弱錢包(如"大腦錢包")和配置不當的以太坊節點。他的方法使他幾乎無法阻擋,"Web3分析師Pix寫道。
為什麼攻擊者在5年後再次活躍?
儘管這些特定的錢包在2018年後今天才首次活躍,但其他一些錢包在2023年1月用於轉移資金和購買比特幣。不過,今天的轉賬標誌著攻擊者從所有被盜ETH資金中進行的最大規模的整合。這可能意味著幾件事。
首先,將資金轉移到多重簽名錢包可能表示攻擊者正在準備進行大規模交易或一系列交易。這可能包括透過混合器、去中心化交易所或其他工具來掩蓋資金來源。
此外,整合資金可能是清算部分或全部ETH的前兆。值得注意的是,在當前市場上清算如此大量的ETH可能會引發對以太坊短期價格的擔憂。
另一方面,攻擊者可能預計市場條件會有利,比如ETH價格上漲,以最大化清算期間被盜持有資產的價值。
然而,最令人擔憂的是,這些整合的ETH可能被用於資助進一步的攻擊。例如,為新一輪攻擊提供交易費用,或在其他區塊鏈網路上進行操作。
總的來說,這樣一個臭名昭著的駭客再次活躍可能會引起加密貨幣行業的擔憂。我們已經看到,2023年行業損失達23億美元,較2023年增加40%。以太坊也是這些攻擊中受影響最嚴重的網路。


