Chengdu Lianan: 2월에 26건 이상의 일반적인 보안 사고가 발생했으며 전반적인 위험 등급은 "보통"입니다.
Chengdu Lianan [Lianbian-Blockchain Security Situational Awareness Platform (Beosin-Eagle Eye)] 보안 여론 모니터링 데이터에 따르면 2021년 2월 불완전한 통계에 따르면 전체 블록체인 생태계에서 발생한 전형적인 보안 사고는 26건을 초과했으며, 전체 안전 위험 등급은 [중간]입니다. 전형적인 보안 사고의 발생 빈도가 높은 영역으로 볼 때 DeFi는 1월에 비해 상당한 상승세를 보이고 있어 주의가 필요합니다.
2월에 주요 주류 암호화 자산의 가격이 크게 변동하고 계속 변동하여 전체 블록체인 생태계의 안정성에 어느 정도 부정적인 영향을 미쳤습니다. 사기성 탈출/암호화 사기, 랜섬웨어/마이닝 트로이 목마 등의 사건 건수는 줄어들었지만 이로 인한 경제적 손실은 막대하고 보안 위험은 여전히 상존하고 있습니다. 따라서 전체 생태계에 대한 완벽하고 효율적인 보안 감독은 블록체인 산업의 꾸준하고 질서 있는 발전에 매우 중요합니다.
보조 제목
교환: 총 "3"의 일반적인 보안 사고가 발생했습니다.
01
2월 8일 비트코인 거래 시장 KeepChange는 거래소가 고객 계정에서 공격자의 주소로 돈을 인출하라는 요청을 받았고 플랫폼의 제어 하위 시스템이 요청을 중단하여 비트코인 손실이 발생하지 않았다고 밝혔습니다. 그러나 공격자는 이메일 주소, 이름, 거래 수, 총 거래 금액 및 비밀번호를 포함한 일부 고객 데이터를 훔쳤습니다.
02
2월 19일 오전, F2Pool이 DDos의 공격을 받아 일부 주소에서 단기 장애가 발생하여 복구되었습니다. F2Pool은 현재 26E 컴퓨팅 파워를 갖춘 가장 큰 비트코인 채굴 풀입니다.
03
보조 제목
DeFi: 총 "9"개의 일반적인 보안 사고가 발생했습니다.
01
Yearn 핵심 개발자인 banteg는 DAI v1 볼트의 공격자가 280만 달러를 훔쳤고 볼트는 1,100만 달러를 잃었다고 트윗했습니다.
02
2월 5일 코인데스크에 따르면 디파이 보험 프로젝트 아머파이(ArmorFi)는 화이트 햇 해커 알렉산더 슐린드바인(Alexander Schlindwein)에게 150만 달러의 버그 바운티를 지급했다. 해커는 프로토콜에서 회사의 인수 자금을 모두 고갈시킬 수 있는 "중요한 결함"을 발견했습니다.
03
스마트 DeFi 수입 수집기 BT.Finance는 플래시 론 공격을 받았으며 영향을 받은 전략에는 ETH, USDC 및 USDT가 포함되었습니다.
04
CreamFinance가 시작한 무담보 교차 프로토콜 대출인 Iron Bank에서 약 $3,750의 자산이 도난당했습니다.공격자는 막대한 양의 cySUSD를 통해 IronBank에서 WETH 및 기타 자산을 빌렸습니다.
05
2월 13일, 크로스체인 디파이 플랫폼 알파 파이낸스 랩(ALPHA)은 트위터에 "우리는 알파 호모라 V2에 대한 공격에 대한 통지를 받았으며 현재 안드레 크론제 및 크림파이낸스와 협력하여 이를 처리하고 있습니다."라고 밝혔습니다.
06
2월 27일, DeFi 수입 수집기 Yeld.finance의 DAI 풀이 "플래시 론"의 공격을 받아 10명 이상의 사용자와 관련된 160,000 DAI의 손실이 발생했습니다.
07
DeFi 집계 플랫폼 Furucombo의 공식 트윗은 "베이징 시간으로 2월 28일 00:47에 Furucombo 프록시가 공격자에 의해 해킹당했습니다."라고 말했습니다. 총 1,400만 달러 이상이 도난당했습니다.
08
Cream Finance는 Furucombo 취약점 공격이 만료된 준비금 계정에 영향을 미쳤으며 팀은 지갑의 외부 계약에 대한 모든 승인을 취소했지만 여전히 110만 달러의 손실을 입었다고 밝혔습니다.
09
DeFi 보험 계약 Armor.Fi는 사기꾼이 약 600 ETH(약 US$850,000)의 가격에 판매된 120만 ARMOR 토큰의 팀원을 속였다고 밝혔습니다.
버신리뷰
보조 제목
도주/암호화 사기 측면에서 총 "3"의 일반적인 보안 사고가 발생했습니다.
01
2월 4일, 사이버 보안 회사인 Kaspersky Labs는 거래 플랫폼의 사용자에게 무료 비트코인 또는 이더리움을 약속하는 암호화폐 사기가 채팅 소셜 플랫폼 Discord에서 등장했다고 말했습니다.
02
독일 검찰은 2월 5일 한 사기꾼으로부터 5000만 유로(6000만 달러) 이상의 비트코인을 압수했지만 자산의 잠금을 해제할 수 있는 키를 해독하지 못하는 난처한 문제에 직면했다.
03
보조 제목
랜섬웨어/마이닝 트로이 목마: 일반적인 보안 사고 총 "3"건 발생
01
2월 4일, Paolo Alto Networks 네트워크 보안 연구원은 Kubernetes 클러스터를 대상으로 하는 새로운 악성코드가 있다는 보고서를 발표했습니다. 이 악성코드는 컴퓨터의 처리 능력을 사용하여 사용자의 동의나 인지 없이 Monero를 채굴합니다.
02
말레이시아 조호주 당국은 7명의 남성을 체포했습니다. 이 갱단은 2020년부터 전기를 훔쳐 비트코인을 채굴함으로써 현지 전력 회사에 860만 말레이시아 링깃(213만 달러)의 수익을 앗아갔습니다.
03
보조 제목
다크 웹에서: 총 "3"개의 일반적인 보안 사고가 발생했습니다.
01
코인텔레그래프에 따르면, 다크웹 링크 제공업체인 dark.fail의 관리자는 두 명의 비트코인 기부자가 dark.fail에 기부한 후 거래소가 Chainalysis의 새로운 KYT(Know Your Account) 블록체인을 구현했기 때문에 그들의 계정이 거래소에 의해 동결되었다고 말했습니다. 모니터링 서비스.
02
딜런 베일리(Dylan Bailey)라는 영국의 십대는 비트코인을 사용하여 DVD 케이스에 숨겨진 알약을 보낸 네덜란드 공급자로부터 다크 웹에서 엑스터시 알약을 구입했습니다.
03
보조 제목
기타 측면: 총 "5"개의 일반적인 보안 사고가 발생했습니다.
01
2월 3일, 이더리움 2.0 비콘 체인 메인 네트워크의 검증자 75명 이상에게 슬래시가 벌금을 부과했습니다(벌금은 노드에 서약한 32 ETH에서 징수했습니다). Beaconscan 데이터에 따르면 이번에 압수된 노드는 PoS 서비스 제공업체인 Staked.us와 관련이 있으며 지금까지 전체 이더리움 2.0 네트워크에서 압수된 노드의 총 수는 114개입니다.
02
암호화폐 시세 추적 앱인 블록폴리오(Blockfolio)는 해킹 의혹을 받았고, 사용자의 모바일 앱은 송금을 가장한 프로젝트 당사자로부터 자금 이체 관련 푸시 정보를 받았다.
03
Europol 관계자는 10명의 용의자를 체포했다고 발표했습니다. 용의자들은 전화번호를 탈취해 유명인들로부터 1억 달러 상당의 암호화폐를 훔쳤다.
04
테조스 개발팀 중 노마딕랩스(Nomadic Labs)는 스마트 컨트랙트 툴 개발업체인 camlCase가 구축한 테조스 블록체인 기반의 탈중앙화 거래소인 덱스터 컨트랙트에서 승인되지 않은 자금 인출이 가능한 취약점이 발견됐다고 밝혔다.
05
블록체인 생태학의 현재 보안 상황을 고려하여 "Chengdu Lianan"은 다음과 같이 요약합니다.
전반적으로 2월의 일반적인 보안 사고는 1월의 보안 사고와 유사했기 때문에 Chengdu Beosin의 보안 팀은 여전히 전반적인 보안 위험에 대해 [중간]으로 평가했습니다. 이벤트 동향의 관점에서 2월에 발생한 대표적인 보안 사고는 DeFi에서 단일 지점 발생 및 다른 측면에서 균일한 분포를 보였습니다.
따라서 이번 달 DeFi의 보안 상황은 여전히 전체 블록체인 생태계의 초점입니다. DeFi의 다양한 보안 사고에 대응하여 Chengdu Lianan은 주요 프로젝트 당사자가 온라인에 들어가기 전에 프로젝트 자체의 상황을 주의 깊게 확인하고 정기적으로 일일 보안 감사 및 보안 강화 작업을 수행하며 적시에 잠재적인 허점을 수리하여 막대한 손실을 방지할 것을 호소합니다.
동시에 이번 달 DeFi의 일반적인 보안 사고에서 "플래시 론 공격"이 자주 사용되는 어휘가 된 것으로 보인다는 점에 유의해야 합니다. DeFi 생태계의 대부분의 보안 사고에서 플래시론 공격의 "제목"이 표준 구성이 된 것으로 보이는 것은 어렵지 않습니다. 따라서 플래시 론 공격의 엄격한 테스트에 직면하여 Chengdu Lianan은 주요 프로젝트 당사자가 제3자 보안 회사의 권한을 사용하여 플래시 론 공격이 발생하기 전에 방지하기 위해 여러 기술의 보안 탐지 및 검증을 강화할 것을 권장합니다.


