不到一年,全球第一交易所幣安又與黑客來了個親密接觸。與前兩次相比,無論是在K線還是市場情緒上,都沒以前反應激烈。可見,幣圈對黑客的入侵這事兒已見怪不怪。
曾經有人把幣圈形容為“黑客提款機”,這說法一點都不夸張:僅2018年,全球黑客組織一共竊取價值17億美元的數字貨幣。
讓人意想不到的是,這其中接近6億美元的盜竊案都是由朝鮮的黑客所為,并且這些黑客攻擊行為很可能是受朝鮮軍事部門所指揮。
為國而生的朝鮮黑客
在大部分人的印象中,朝鮮作為“世界上最不開放的經濟體”,它的互聯網技術遠不如其他國家發達,畢竟在朝鮮上個網都夠嗆。
據說,在朝鮮只有游客或者“高等”公民才能訪問網絡,能看的還是內部網,網站就那么一兩千個,所有的上網記錄都被監控。
警惕Tampermonkey擴展的惡意JavaScript插件劫持盜幣攻擊:據慢霧區情報反饋,有人在LocalBitcoins進行交易時,被誘騙使用了一段所謂增強的JavaScript插件導致被盜比特幣,該JavaScript插件可以在瀏覽器知名擴展Tampermonkey(油猴)上方便使用。一旦使用,該惡意JavaScript即可篡改用戶在LocalBitcoins上的比特幣地址,達到劫持盜幣攻擊的目的。[2020/11/5 11:42:19]
這種情況下,一般人根本沒機會成為威脅到世界的黑客。
不像國內還在996線上掙扎的程序員,在朝鮮能當上一名國家程序員算是祖上積德,不僅自己此生不愁,家人也能遷到首都,一同受到政府的高級待遇。
每隔一段時間,政府專門會對一些有計算機天賦的年輕人進行嚴格的篩選,送到國外進行嚴格訓練后回國供部隊挑選,這其中就包括朝鮮情報局的121局——一個成立于1990年代末,編制大約有1800人,專門負責黑客攻擊的單位。
庫幣被盜COMP已經被盜幣者全部交易,Kyber成為主要渠道:北京鏈安Chainsmap監測系統發現,庫幣交易所被盜的COMP已經被全部交易,獲得的ETH被轉移到某地址,共計3700ETH。在相關代幣處理過程中,第一次使用了Kyber。相關交易分幾批完成,一批COMP從轉出到中間地址,再到Kyber完成交易,獲得的ETH最終進入匯集地址用時不到4分鐘。
據北京鏈安鏈上安全專家SXWK介紹,盜幣者目前似乎采取了一種“幣種掃蕩式”交易方式,每次針對一個幣種進行交易將其清空,此前已經完成所有SNX的交易。與此同時,我們也看到不少項目方正在針對性的進行合約升級,以便鎖定本次事件被盜的幣種,盜幣者似乎正在與這種趨勢“賽跑”。[2020/9/28]
121局的核心宗旨是讓朝鮮擺脫對其他國家的依賴,通過黑客軍團力量,竊取敵對國家的核心數據、引發混亂,在網絡戰役上取得先機。
聲音 | 陸海峰:EOS丟盜幣問題嚴重 公約推廣至關重要:10月31日,火幣錢包產品升級發布會上,EOS基金會董事、EOS Store創始人陸海峰在題為《EOS公約的推廣》的演講中表示,在EOS上丟盜幣問題時有發生,如何保證節點投票與仲裁的公正和獨立至關重要。他指出,DPOS設計里,用戶持有EOS,自己的利益與EOS整體利益是一致的,用戶為EOS投票,實際上是為自己投票,對自己負責。如果EOS投票選擇錯了,EOS用戶自己的利益也會受損。為此,公約的推廣和宣傳是一項重要的工作,與傳統的中心化機構可以強制推廣不同,EOS作為一個中心化的社區,成員遍布世界各地,大家各自獨立、互不隸屬。[2018/10/31]
曾在121局工作過、后來叛逃至韓國的朝鮮人Jang告訴媒體:“朝鮮黑客已經達到了國際頂尖水平,跟Google或者美國中央情報局能力不分上下。”
針對手機用戶的黑客盜幣行為悄然流行:IBM研究人員發現,以手機用戶作為目標人群來盜取數字貨幣的黑客行為正在流行。被發現的惡意程序有ExoBot、BankBot、Marcher和Mazar,這些程序一旦被啟動,嵌入其中的特洛伊木馬會將假冒屏幕覆蓋在合法應用程序的屏幕之上,用戶會不經意地向惡意軟件提交賬戶信息,黑客得以竊取數字資產。IBM表示,惡意軟件針對的數字貨幣包括BTC、BCH、ETH、LTC、XMR等。[2018/3/6]
《紐約時報》用這樣一句話形容朝鮮:“正如西方分析人士曾經嘲笑朝鮮核計劃的潛力,專家們也同樣低估了該國的網絡潛力,對于遭受孤立、幾乎沒有什么可以損失的平壤來說,黑客是近乎完美的武器。”
猖狂的拉撒路
121局旗下有個被國外媒體報道過無數次的黑客組織,叫LazarusGroup,音譯過來為拉撒路,他們干過一件名聲大噪的事兒——襲擊索尼。
在朝鮮,“金正恩”的權威和形象神圣不可侵犯。只要名字出現在朝鮮的網站上,這三個字的字體大小必須比頁面上的標準字體大20%。
2014年,日本索尼影視卻拍了個喜劇片《刺殺金正恩》,電影講述了兩位美國脫口秀主持人在美國中央情報局的指示下前往平壤刺殺金正恩的故事,并打算在圣誕節那天上映這部影片。
朝鮮官方當然不允許最高領導人被這般“侮辱”,他們的外交部現實向美國抗議:“這是一種戰爭行為,如果美國政府允許播出該電影,朝鮮將果斷采取應對措施。”
這種恐嚇美國根本不為所動,甚至鼓勵大家都去看這部片子。
在電影正式上映的前一個月,索尼突然被黑客襲擊,公司的大量機密文件和員工信息都被泄露,同時,黑客向索尼CEO和其他高管發出恐嚇信:“你們還記得911事件嗎?請立即停止上映恐怖主義電影!”
最終,索尼宣布取消上映《刺殺金正恩》,在這次“為國爭臉”的運動中黑客組織拉撒路也因此出名。
拉撒路除了為國家臉面而出征,更多時候是為了獲取財富而在全世界強取豪奪。
2015年,拉撒路攻擊了菲律賓的一家銀行,年底攻擊了越南的一家銀行;
2016年,拉撒路試圖從美聯儲竊取10億美元,最終因為一個單詞拼寫錯誤搶走了8100萬美元;
2016年,韓國電商平臺Interpark超1000萬用戶的個人信息因網絡攻擊被盜,朝鮮黑客索要270萬美元的比特幣作為贖金;
2017年,WannaCry勒索病波及全球150個國家,唯獨朝鮮沒有中招,而病的腳本是拉撒路曾經用過的那個……
每次面對質疑,朝鮮的態度都非常堅決:我不是,我沒有,你可別亂說啊。
然后,肆虐過后,朝鮮黑客組織開始采取新的策略,將瞄頭指向了加密貨幣。
黑客觸手伸進幣圈
有情報公司發現,在2017年5月17號之前,朝鮮基本沒有與比特幣相關的網站或節點活動,也沒有比特幣端口或協議的使用情況。從5月17號開始,相關活動大幅增加,從零到了每天數百次。
2017年之前,朝鮮黑客對幣圈的盜竊行為還只是小打小鬧,一共也就盜取了幾百萬美元,隨著比特幣增值、幣圈蓬勃發展,朝鮮黑客似乎在這兒找到一座金礦。
2017年,韓國的加密貨幣交易所Bithumb遭到黑客攻擊,80億韓元被盜,大量用戶信息被泄露。事后,韓國議員指出:“是朝鮮的黑客,發送了一些釣魚郵件,黑進交易所,竊取用戶資料并盜走幾十億韓元的資產。”
比起直接盜現金,由于加密貨幣難以追蹤、不受監管等特點,朝鮮黑客的所作所為能夠規避掉大部分制裁。
2018年10月,網絡安全供應商Group-IB在報告中指出,自2017年1月以來,拉撒路已經從攻擊加密貨幣交易所中獲得了5.71億美元的巨額資金。
如今,對交易所的攻擊變得越來越困難,朝鮮黑客們正在考慮那些安全防范較差的個人投資者。
去年韓國稱,朝鮮攻擊者企圖通過釣魚攻擊欺騙4家交易所的25個員工,所幸他們并未上當。另外,韓國的一家網絡安全公司表示,自去年4月份以來,他的公司發現超過30起朝鮮黑客盜取個人資產的案件。
這些黑客通常會偽造成一些知名交易所的名字給用戶發郵件,讓用戶跳轉到假冒的交易所網址,或者下載自帶病的客戶端,只要你登陸賬戶,后臺就會自動竊取賬戶信息。
朝鮮黑客為國而生,作為投資者,我們無法預料到黑客下一次什么時候會出手,但是可以防患于未然:
1.盡量將幣放在自己的錢包
2.選大交易所做交易
3.不要點不明來源的郵件和鏈接
5月9日10:00,火幣全球站發布“優選通道急速版(PrimeLite)”首期項目ThunderCore相關交易細則,其中有一個值得注意的細節調整.
1900/1/1 0:00:00王冠:可將ICO行為納入非法經營罪兜底條款中予以規制 ◇金色盤面 據huobiglobal數據顯示,BTC最近成交價42303.75元,24小時變化2.30%;ETH最近成交價1169.08元.
1900/1/1 0:00:00“用趣步每天走路4000步”=“月入十幾萬元”“飯店、旅游、健身、賓館甚至買房服務”。零投入,走路就賺錢,這樣的好事是真的嗎?微博上有人說的“趣步每天4000步,手機變成搖錢樹!”,可信度又有幾.
1900/1/1 0:00:00礦場主Kennen記得很清楚,比特幣開始站上5000美元的4月2日,他的微信炸了,“多是問挖礦的,根本回不過來。這里面不乏有拿著幾百上千萬的各種傳統企業老總,能五千上萬臺地買礦機.
1900/1/1 0:00:00如果將2018年稱之為“公鏈元年”,2019年或許可以稱為“跨鏈元年”。3月14日,主打“跨鏈技術”的Cosmos項目主網成功上線,開啟了業內人士對新一輪跨鏈機制的熱烈討論.
1900/1/1 0:00:00據bnnbloomberg報道,AlexTapscott已與安大略證券委員會(OntarioSecuritiesCommission)就區塊鏈企業的營銷問題達成初步和解協議.
1900/1/1 0:00:00