01月30日,星期三 02:53
1月30日消息,针对近期 EOSABC 连续三次被成功攻击的细节剖析来看,前两次是我们多次预警的交易排挤攻击,但今天凌晨的第三次并非交易排挤攻击,交易排挤只是障眼法,而真正达到攻击目的的是交易回滚攻击(开奖>被攻击者拒绝>继续开奖,直到满足获胜条件,攻击者不再拒绝)。通过我们的分析及和项目方的对称,攻击者是同一拨人,攻击手法也在根据项目的更新情况变化。通过对过往的情报关联分析,攻击者已经开启了狩猎攻击模式,从攻击前的踩点分析到攻击中的具体方法再到攻击后的洗钱操作,且攻击者对我们的情报披露及相关防御策略的关注也很及时。 我们呼吁 EOS DApp 项目方在 DApp 上线前做好足够的安全审计及风控策略,并及时关注来自安全公司的威胁情报同步。同时,我们呼吁攻击者停止继续攻击并归还攻击所得,我们将联合相关交易平台及执法部门采取进一步措施。攻击者在 EOS 上的相关账号如下:loveforlover、wangshaoyong、zhangyanjing、floatingsnow、dolastattack、doespaperock、sunshinesnow、norealrandom、welcomerobin、whateverbeen、winsonknight、nodispromise 等数十个关联账号。