0
雷鋒網(wǎng)消息,虛擬貨幣價(jià)格的一路上揚(yáng)讓黑客們有了新業(yè)務(wù)。6月12日,據(jù)外媒報(bào)道,最近,一個網(wǎng)絡(luò)犯罪團(tuán)伙就發(fā)現(xiàn)了 8545 端口上的一個缺乏防護(hù)的接口,通過這個突破口他們盜走了 38642 個以太幣,價(jià)值超過 2050 萬美元。
黑客盜走這些以太幣只花了幾個月時間,操作也是直截了當(dāng),他們劫持了配置不加的以太坊節(jié)點(diǎn)。即使已經(jīng)被發(fā)現(xiàn),他們盜取以太幣的操作依然還在進(jìn)行中。
今年 3 月,奇虎 360 安全專家發(fā)現(xiàn)有黑客瞄準(zhǔn)了那些曝光在網(wǎng)上的以太坊節(jié)點(diǎn)。犯罪分子們一直在掃描 8545 端口以尋找那些暴露了 JSON-RPC(以 json 為協(xié)議的遠(yuǎn)程調(diào)用服務(wù))的錢包。
研究人員指出,首先被發(fā)現(xiàn)的這個網(wǎng)絡(luò)犯罪團(tuán)伙盜走了 3.96234 個以太幣,價(jià)值僅為 2000-3000 美元。不過后來,他們又發(fā)現(xiàn)了一條大魚,另一個犯罪團(tuán)伙盜竊的以太幣價(jià)值令人咋舌。對,這就是文章開頭所說的那個團(tuán)伙,靠盜取他人的虛擬貨幣,已經(jīng)落袋超過 2050 萬美元。
“如果你在 8545 端口上存著自己的蜜罐,就能看到錢包的地址?!逼婊?360 團(tuán)隊(duì)稱。“現(xiàn)在,已經(jīng)有多個 IP 地址開始瘋狂掃描該端口了。”
一般來說,如果用戶想通過 JSON-RPC 遠(yuǎn)程管理自己的錢包,都會使用 Geth 這個以太坊客戶端。開發(fā)者可以使用這個編程 API 搭建自己的應(yīng)用以盜取私人密匙、轉(zhuǎn)移以太幣或獲取錢包主人的詳細(xì)個人信息。
據(jù)悉,黑客將盜取的以太幣轉(zhuǎn)移到了自己的以太坊賬號上,地址為 0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464。
好消息是,JSON-RPC 接口在大多數(shù)應(yīng)用上默認(rèn)都是禁用的。
雷鋒網(wǎng)了解到,上個月,還有黑客用 Mirai 為基礎(chǔ)的 Satori(覺醒)僵尸網(wǎng)絡(luò)來掃描互聯(lián)網(wǎng),以尋找無意間曝光在網(wǎng)上的以太坊挖礦軟件。
不過也有壞消息,那就是知道這個“生財(cái)之道”的黑客越來越多了,有很多網(wǎng)絡(luò)犯罪團(tuán)伙都在鉆 JSON-RPC 接口的空子,從缺乏防護(hù)的虛擬貨幣錢包中盜竊。
要想保護(hù)自己的應(yīng)用,開發(fā)者就必須允許源于本地計(jì)算機(jī)的 Geth 客戶進(jìn)行連接。當(dāng)然,開發(fā)者也能在遠(yuǎn)程 PRC 連接上應(yīng)用驗(yàn)證機(jī)制。
專家相信,黑客對 8545 端口的掃描強(qiáng)度還會進(jìn)一步增強(qiáng),畢竟網(wǎng)上已經(jīng)有了許多自動掃描工具。
雷鋒網(wǎng)Via. Security Affairs
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。