La mise à niveau Pectra d'Ethereum suscite des inquiétudes en matière de sécurité, des gangs de vol de cryptoactifs abusent du nouveau protocole
Avec le lancement de la mise à niveau Pectra d’Ethereum, les cybercriminels ont commencé à abuser de son nouveau protocole, EIP-7702, pour voler des crypto-monnaies dans des portefeuilles avec des clés privées volées. Cette fonctionnalité, qui était destinée à améliorer la convivialité des portefeuilles, est devenue par inadvertance un nouveau moyen pour les criminels de manipuler les portefeuilles des victimes par le biais de logiciels malveillants.
EIP-7702 permet aux portefeuilles de fonctionner comme des contrats intelligents, pouvant automatiquement transférer des fonds volés. Les analystes de Wintermute ont découvert que les attaquants utilisaient 97 % des délégations de portefeuilles EIP-7702 pour déployer des contrats malveillants, siphonnant des fonds des utilisateurs. Ces contrats transmettent automatiquement tout ETH reçu à l'adresse de l'attaquant, rendant le vol de fonds plus facile et plus discret.
Le directeur produit de Safe, Rahul Rumalla, a déclaré que l'attaquant était très probablement l'un des premiers adoptants. L'analyse de Wintermute montre que la plupart des délégations de portefeuilles pointent vers la même base de code, visant à "nettoyer" l'ETH des portefeuilles compromis. De plus, parmi près de 190 000 contrats de délégation examinés, plus de 105 000 étaient liés à des activités illégales.
Selon Koffi, analyste de données senior de Base Network, plus d'un million de portefeuilles ont interagi avec des contrats suspects le week-end dernier. Il a souligné que les attaquants n'ont pas utilisé l'EIP-7702 pour pirater les portefeuilles, mais l'ont plutôt utilisé pour simplifier le vol de portefeuilles dont les clés privées avaient déjà été exposées.
Dans le même temps, Yu Xian, le fondateur de la société de sécurité blockchain SlowMist, a confirmé que les auteurs étaient un groupe de voleurs organisés et non des opérateurs de phishing typiques. Il a déclaré que la fonctionnalité d'automatisation de l'EIP-7702 le rendait particulièrement attrayant pour les exploitations massives de vulnérabilités.
Bien que l'échelle des opérations de l'attaquant soit vaste, les bénéfices n'ont pas encore été confirmés jusqu'à présent. Un chercheur de Wintermute a souligné que l'attaquant a dépensé environ 2,88 ETH pour autoriser plus de 79 000 adresses, mais les adresses cibles générées par l'exploitation de cette vulnérabilité n'ont pas encore obtenu de gains substantiels.
En résumé, le protocole EIP-7702 a été abusé, ce qui représentait une menace pour la sécurité et la réputation du réseau Ethereum. Afin d’éviter que des incidents similaires ne se reproduisent, l’industrie doit réfléchir en profondeur et trouver des solutions efficaces.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
La mise à niveau Pectra d'Ethereum suscite des inquiétudes en matière de sécurité, des gangs de vol de cryptoactifs abusent du nouveau protocole
Avec le lancement de la mise à niveau Pectra d’Ethereum, les cybercriminels ont commencé à abuser de son nouveau protocole, EIP-7702, pour voler des crypto-monnaies dans des portefeuilles avec des clés privées volées. Cette fonctionnalité, qui était destinée à améliorer la convivialité des portefeuilles, est devenue par inadvertance un nouveau moyen pour les criminels de manipuler les portefeuilles des victimes par le biais de logiciels malveillants.
EIP-7702 permet aux portefeuilles de fonctionner comme des contrats intelligents, pouvant automatiquement transférer des fonds volés. Les analystes de Wintermute ont découvert que les attaquants utilisaient 97 % des délégations de portefeuilles EIP-7702 pour déployer des contrats malveillants, siphonnant des fonds des utilisateurs. Ces contrats transmettent automatiquement tout ETH reçu à l'adresse de l'attaquant, rendant le vol de fonds plus facile et plus discret.
Le directeur produit de Safe, Rahul Rumalla, a déclaré que l'attaquant était très probablement l'un des premiers adoptants. L'analyse de Wintermute montre que la plupart des délégations de portefeuilles pointent vers la même base de code, visant à "nettoyer" l'ETH des portefeuilles compromis. De plus, parmi près de 190 000 contrats de délégation examinés, plus de 105 000 étaient liés à des activités illégales.
Selon Koffi, analyste de données senior de Base Network, plus d'un million de portefeuilles ont interagi avec des contrats suspects le week-end dernier. Il a souligné que les attaquants n'ont pas utilisé l'EIP-7702 pour pirater les portefeuilles, mais l'ont plutôt utilisé pour simplifier le vol de portefeuilles dont les clés privées avaient déjà été exposées.
Dans le même temps, Yu Xian, le fondateur de la société de sécurité blockchain SlowMist, a confirmé que les auteurs étaient un groupe de voleurs organisés et non des opérateurs de phishing typiques. Il a déclaré que la fonctionnalité d'automatisation de l'EIP-7702 le rendait particulièrement attrayant pour les exploitations massives de vulnérabilités.
Bien que l'échelle des opérations de l'attaquant soit vaste, les bénéfices n'ont pas encore été confirmés jusqu'à présent. Un chercheur de Wintermute a souligné que l'attaquant a dépensé environ 2,88 ETH pour autoriser plus de 79 000 adresses, mais les adresses cibles générées par l'exploitation de cette vulnérabilité n'ont pas encore obtenu de gains substantiels.
En résumé, le protocole EIP-7702 a été abusé, ce qui représentait une menace pour la sécurité et la réputation du réseau Ethereum. Afin d’éviter que des incidents similaires ne se reproduisent, l’industrie doit réfléchir en profondeur et trouver des solutions efficaces.
#以太坊安全 # vol de cryptoactifs #协议漏洞 # EIP7702