弱私鑰攻擊者「區塊鏈強盜」在沉寂兩年後將51,000顆以太幣聚集至多簽地址


臭名昭著的駭客「區塊鏈Bandit」因猜測弱私鑰而重新引發關注。根據區塊鏈調查員ZachXBT的消息,該駭客於12月30日將51,000顆以太幣從10個錢包轉移至一個多重簽名地址。這些資金自2023年初轉移後停滯近兩年。該駭客自2016年活動以來,透過Ethercombing技術破解了732組私鑰,累計竊取超45,000顆以太幣。 2024年,因安全事件損失達23億美元,存取控制漏洞成為主要攻擊手段,揭露了加密貨幣產業安全隱憂。

臭名昭著的駭客「區塊鏈Bandit」,因成功猜出弱私鑰而竊取大量加密貨幣,近日再次引發關注。

5 萬顆遭駭以太幣轉移

根據區塊鏈調查員ZachXBT 於12 月30 日的Telegram 貼文,該駭客將51,000 顆以太幣(ETH)從10 個不同錢包地址轉移至一個多重簽名地址“0xC45…1D542”。

這筆龐大的資金以每批約5,000 顆以太幣的方式,於12 月30 日晚上8:54 到9:18(UTC)之間完成轉移。此前,這些資金自2023 年1 月21 日轉移後,一直停留在10 個不同錢包中,長達將近兩年未曾活動。同時,駭客也在2023 年初轉移了470 顆比特幣(BTC)。

弱私鑰猜測攻擊

「區塊鏈Bandit」最早活動於2016 年,並在2018 年達到竊盜高峰。根據安全公司Independent Security Evaluators 的報告,該駭客透過一種名為「Ethercombing」的技術,利用故障的隨機數產生器和程式碼漏洞,系統性地搜尋弱私鑰,並成功破解了732 組私鑰,上漲竊取超過45,000 顆以太幣,涉及將近49,060 筆交易。

在技​​術層面上,這種「弱私鑰猜測攻擊」本應是統計上幾乎不可能發生的事,但因為某些錢包或工具在產生私鑰時使用了低品質的隨機數產生器,導致私鑰不是完全隨機的,因此允許駭客可以用程式進行「弱私鑰猜測攻擊」。

若使用經過驗證的錢包軟體(如MetaMask、Ledger、Trezor),則可以避免此問題。

截至目前,「區塊鏈Bandit」的真實身份仍然是謎團。然而,安全分析師Adrian Bednarek 曾推測,這背後可能涉及國家級行動者,例如北韓,他們可能透過此類手段大規模籌措非法資金。

2024 年損失23 億美元

根據鏈上安全公司Cyvers 的報告,2024 年共發生了165 起重大加密貨幣安全事件,總損失金額高達23 億美元,相較2023 年增加了40%。

其中,存取控制漏洞(Access Control Breaches)成為主要攻擊手段,佔所有事件的81%,損失金額達19 億美元。這些漏洞主要發生在中心化交易所與託管平台中,揭露加密貨幣產業在安全性上的重大隱患。

資訊來源:由0x資訊編譯自ZOMBIT。版權所有,未經許可,不得轉載

Total
0
Shares
Related Posts