织梦CMS - 轻松建站从此开始!

我的网站

当前位置: 主页 > 区块链

揭露ETC的51%攻击者的操作行为,如何盗取总价值807K的ETC(2)

时间:2020-08-18 16:49来源:未知 作者:admin 点击:
请注意,攻击者进行的传输的图形,您必须通过双击扩展地址才能获得此图片。 将未重组链和重组链的数据结合起来,我们可以看到,在非重组链中,看
请注意,攻击者进行的传输的图形,您必须通过双击扩展地址才能获得此图片。 将未重组链和重组链的数据结合起来,我们可以看到,在非重组链中,看到资金回到交易所: 攻击前,钱从地址0x63a8提取到5个不同的地址。我们认为0x63a8是交易所钱包。 在攻击期间,这笔钱通过1-3个中间地址被退回交易所0x63a8。 结果,从交易所0x63a8取出的所有资金都回到了交易所0x63a8,这些交易被确认,因为没有人知道正在遭受的攻击。 例如下面的事务显示了攻击者是如何将钱分一小部分转回交易所的: 这在未重组的链中可见,这些交易的有效期至少为12小时,而矿工则私下创建了新区块。 结果攻击者成功地对以太经典版实施了51%的攻击,从而获得了807K ETC加上采矿奖励(13K ETC)。总共大约是 $ 5,650,820。远远超过花在挖矿上的钱(19.2万美元)。 攻击者双花了ETC 攻击者现在利用他/她的钱包中剩余的ETC进行双花。在这里,我们看到了对许多地址和多跳传输进行拆分的典型模式。 然而,利用我们的Coinpath®技术,我们追踪了双花使用的ETC。截至撰写时间的当前分布为: 从0x1e3a5208db53be56b6340f732ec526b4bdc37981地址开始的Coinpath API报告 识别交易所 我们不知道地址0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f的确切所有者,但是我们非常有信心肯定这是一个加密交易所,因为交易量和其他行为方式非常多。 我们可以猜测的是,该地址属于OKEx交易所或其分支机构。以太坊主网中的同一地址与OKEx钱包有很多相关活动。

所有转账都是通过OKEx其他钱包进行的

(责任编辑:admin1)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容