织梦CMS - 轻松建站从此开始!

我的网站

当前位置: 主页 > 区块链

交易总额 19 亿美元,环比下降 57%——纵览 2020 加密货币犯罪与反洗钱(27)

时间:2021-02-07 17:11来源:未知 作者:admin 点击:
●11 月 13 日,管理 Liquid Exchange 核心域名之一的域名托管服务提供商错误地将对帐户和域的控制权转移给了恶意行为者。该错误导致参与者可以更改 DNS 记

●11 月 13 日,管理 Liquid Exchange 核心域名之一的域名托管服务提供商错误地将对帐户和域的控制权转移给了恶意行为者。该错误导致参与者可以更改 DNS 记录并控制内部电子邮件帐户。

●11 月 10 日,Monero 的前首席维护者和 Tari 的共同创始人 Riccardo Spagni (又名 fluffypony)分享了有关攻击者的信息,该攻击者通过对 Monero 的 51%攻击而大跌眼镜,试图将交易与交易的 IP 地址关联起来。广播它的节点。这种徒劳无功的努力对 Monero 的链上机制没有影响,并且被 Tor、I2P 和 Dandelion ++减轻了。

●11 月 8 日,基于 Mimblewimble 的区块链 GRiN 遭受了 51%的攻击。该攻击最有可能使用了 NiceHash 的可租用哈希功能。事件发生时,单个攻击矿工控制了 58.1%的网络。

●11 月 7 日,利用了 BSV 区块链中的 multisig 错误,并利用了大约 600 个 BSV 资金。该利用源自 BSV,它删除了使用最广泛的基于比特币的 multisig 脚本 Pay-to-Script-Hash (P2SH),并替换为使用错误的不等式符号的阈值。

●8 月 29 日,ETC 遭受了 51%的攻击,导致 7,000 多个区块重组,相当于大约两天的采矿时间。

●7 月 31 日,2together 遭受了网络攻击,其中约 120 万欧元的加密货币从用户帐户中被盗。

●7 月 10 日,黑客尝试对 BitcoinGoldnetwork 发起 51%的攻击。攻击者从 7 月 1 日开始秘密在 Nicehash 上开采了 1300 个区块,然后秘密地为矿工提供了更新的节点软件,以在块 640650 激活,从而导致大量公共合法节点块被丢弃。攻击每小时仅花费 297 美元。

●7 月 11 日,黑客从 Cashaa 柜台交易柜台(OTC)窃取了 336 个比特币,当时价值约 310 万美元。据该公司称,黑客能够渗透到印度东德里的 OTC 交易经理的个人计算机,从而使他的设备受到恶意软件的感染。

●7 月 2 日,注意到有关 Tendermint v0.33.0 的 Tendermint DoS 漏洞,该漏洞将允许阻止提议者包括针对错误阻止的签名,并允许恶意验证程序终止整个网络。

●6 月 30 日,Vether (VETH)的整个 Uniswap 池耗尽了,约 919,299 (VETH)相当于 90 万美元,而价格仅为 0.9 ETH (200 美元)。

●6 月 29 日,黑客利用 Ravencoin 漏洞,允许在通常创建的每个块 5000 RVN 之外铸造额外的(RVN)令牌。Ravencoin 认为该漏洞是有意从特定的 GitHub 帐户 WindowsCryptoDev 引入的。

●6 月 28 日,两个 Balancer 多令牌池被利用,造成大约 50 万美元的损失。攻击者使用快速借贷来利用 Balancer 处理通货紧缩令牌的方式利用漏洞。Balancer 指出,该错误是通过他们的 Bug Bounty 程序报告给他们的,但已被消除。

●6 月 24 日,Palo Alto Networks 发布了来自众多 CVE-2019-9081 利用事件的两种新的加密劫持和 DDoS 混合恶意软件的信息。密码劫持恶意软件 Lucifer 能够通过利用多个漏洞和凭证暴力破解来丢弃 XMRig 以便对 Monero 进行密码劫持以及命令和控制 C2 操作以及自我传播。 (责任编辑:admin)

织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容