負責其中一起最複雜的以太坊盜竊案的區塊鏈強盜再次出現。根據報道,這名加密小偷將價值約1.72億美元的51,000 ETH轉入了一個單一錢包。區塊鏈偵探ZachXBT曾多次報道這一犯罪行爲,在Telegram上爆料了這一消息。

在他的帖子中,ZachXBT表示,犯罪分子將資金從十個不同的錢包轉移到一個多重簽名地址。交易大約持續了24分鐘,區塊鏈強盜以每批5,000的方式轉移現金。他在協調世界時晚上8:54左右開始轉賬,並在晚上9:18左右完成最後一筆。此次轉移對以太坊價格也沒有產生明顯影響。

區塊鏈強盜的以太網梳理技術

區塊鏈強盜在2016年至2018年期間因其在區塊鏈領域的活動而聞名。他們因其執行攻擊的複雜方法而獲得了這個綽號,這種方法被稱爲以太網梳理。這種方法專門針對和利用弱私鑰。

該實體利用了以太坊早期密鑰生成的缺陷,猜測與活動錢包相關的私鑰。區塊鏈強盜猜測了密鑰生成的系統模式,在大約49,060筆交易後,他能夠積累51,000 ETH。此外,他還能夠破壞約732個私鑰。

問題主要是由於加密技術安全性差。儘管數字生成是隨機的,但很容易被猜測。此外,粗心的編碼過程也增加了問題,使錢包處於脆弱狀態。區塊鏈強盜使該過程自動化,掃描多個潛在組合以找到最薄弱的環節。

過去多年的同樣錯誤繼續困擾用戶,他們的資金目前在犯罪分子所需的位置之間轉移。該藏品在2023年1月之前轉移後保持未動超過一年。黑客在當天曾從前一個位置轉移這些資金,同時轉移了大約470個比特幣以避免引起懷疑。

網絡安全專家將此與朝鮮聯繫起來

區塊鏈強盜的操作引發了許多反應,引來了不僅僅是技術上的審查。根據一些網絡安全專家的說法,該團體可能與朝鮮黑客組織有某種聯繫。這些組織進行多起黑客活動,所得收益被轉移到國家武器計劃中。

區塊鏈強盜的操作類型和規模看起來與朝鮮的黑客組織拉撒路相似。另一方面,這表明問題的主要根源在於用戶。黑客利用弱私鑰,從而無需突破任何複雜系統。

除了用戶疏忽外,以太坊也應承擔部分責任,因爲他們的漏洞爲黑客開展非法活動提供了自由。開發者現在在這方面做得更好,但這個傷害已經造成。黑客部署的自動化系統也相當高端,以顯著的效率抽乾錢包。

區塊鏈強盜在兩年後轉移被盜的1.72億美元以太坊的帖子首次出現在Coinfea上。