9月3日,某自媒体发布了一篇名为《1万枚BTC悬赏!矿圈大佬丢失2.8万枚BTC压缩包密码》的文章,引起了圈内一定的争议。
之后涉及该事件的矿圈大佬“凉白开”接受该自媒体采访,透露了事件原委。
较早接触这场故事中的降维安全实验室向金色财经揭示了整个故事全貌——一个不为人知的奇幻故事。
早在今年年初,该事件在币圈就已经得到了发酵,矿圈的一位大佬亲自飞往广州和币主进行交涉,见面后才知道币主是一个厨子。
时间拨回到2009年。
2009年,厨子在广州某酒店打工,认识了该酒店的网管。有一次,酒店网管因为没钱买游戏装备遂从厨子那里借了三千块,之后酒店网管没钱还账,拿了价值相当的比特币进行抵债。厨子起先用了一个常用密码对文件进行了加密,但是酒店主管觉得这样不安全,使用了更复杂的密码将文件进行加密并让厨子妥善保管。由于当时比特币价值较低,厨子对此并未上心,只将压缩包保存了起来,并没有将密码保存下。
Binance新增ACA/TRY、AVAX/TUSD等交易对:7月19日消息,Binance将于7月20日16:00开放ACA/TRY、AVAX/TUSD、COMP/TUSD、COMP/TRY和XEC/TRY交易对。TRY是法定货币,不代表任何其他数字货币。[2023/7/19 11:04:32]
2017年,随着比特币的升值爆火,厨子想起自己还有比特币这一回事,由于密码之前没有妥善保管,厨子开始试图破解压缩包的密码以获取文件内的比特币。
厨子尝试过的手段有:
自行破解,无效;
找了一个擅长破解密码的“新加坡高级黑客”,厨子为了验证黑客的破解能力,创建了几个压缩包文件并使用了随机的复杂密码,均被黑客一一破解,但是最终的真包厨子并未发给“新加坡黑客”进行破解。
Dynex项目Discord服务器已被入侵:金色财经报道,据CertiK监测,Dynex项目Discord服务器已被入侵,黑客发布了网络钓鱼链接(hxxps://dynexcoin.xyz/airdrop/)。在团队重获其服务器的控制权之前,请勿点击任何链接。[2023/4/23 14:20:59]
2019年,经过矿圈某大佬介绍,“用户”持这个压缩包前来找降维安全实验室破解,此“用户”也是受厨子委托,来合作破解此压缩包。当初“用户”称该钱包密码长度为13位,并且没有特殊符号。
“用户如何确定密码长度的?”降维安全实验室提出了自己疑问。对方提供的信息是厨子找了一个“新加坡高级黑客”进行破解,确认了密码位数和字符类型,但是由于害怕对方将私钥偷走,并没有让黑客破解完。这个理由迅速被降维安全实验室推翻了。
观点:若与CFTC的和解金为10亿美元,只是币安一个月的收入:金色财经报道,Primitive Ventures CEO DoveyWan在推文中表示,如果币安与CFTC的和解金为10亿美元,这只是币安一个月的收入。DoveyWan写道:“摩根大通因不当行为和市场操纵支付了有史以来最大的9.2亿美元的CFTC罚款,我认为Binance可以超过,只是使用10亿美元作为假设数字”。
CFTC在其诉讼文件中提到,截至2021年5月份,币安来自衍生品交易业务的月收入达到11.4亿美元。[2023/3/28 13:29:40]
第一个疑点,rar从2.0版本以后,使用了AES加密算法,对文件进行块加密,是不可能出现所谓的“新加坡黑客”技术破解的这种情况。我们向用户提出,这种情况不可能被破解,如果用户抄录了私钥,这个事情就简单了。
MetaMask添加了EIP-4361:金色财经报道,MetaMask 增加了与 EIP-4361 或“使用以太坊登录”的兼容性,该功能使人们能够安全地使用其加密钱包来验证网络服务。旨在为以太坊账户持有人提供一种更标准化的方式来验证自己在链下服务上的身份。钱包项目与数字身份和数据提供商 Spruce 就此集成进行了合作。随着 EIP-4361 的实施,像 MetaMask 这样的钱包项目的用户可以签署一个标准的消息格式来登录网站。[2023/3/24 13:25:17]
结果厨子就给用户反馈了另外一条线索,抄录在菜谱上的“私钥”。但是由于抄录者文化水平低,此私钥很多地方不可辨认,比如大小写不确认之类。
这里出现了第二个疑点。降维安全实验室表示,曾亲眼见到了菜谱上私钥的真迹,厨子抄录在“菜谱”上的私钥,是以L开头的压缩格式私钥,此格式在2011年才出现在bitcointalk.org论坛讨论中,并进行应用。而降维安全实验室也对2009-2010年的bitcoin核心钱包进行了编译,确认其私钥是以5开头的普通私钥格式,并且钱包中没有导出私钥的功能。
由于用户的坚持,降维安全实验室帮助其开发了一款私钥暴力破解程序,在一定范围内错误的私钥,均可以通过暴力破解的方式进行猜解。前后与此客户接触了大半个月,见证了其从充满希望,到绝望,到清醒的整个心理路程。
要知道,此客户为“厨子”前前后后投入了几十万元人民币!:)
根据早前媒体中透露出的币主钱包地址,降维安全实验室方面表示,该钱包和区块链中其他“冷”钱包一样,久久未有转出记录,但是有一些转入记录,地址里收到的币大多是广告和“粉尘攻击”。
而接受自媒体采访的矿圈知名人士“凉白开”,当初有人联系他提出用矿场的算力对压缩包进行破解,所以他介入这个事件也非常早。压缩包也是的确存在的,但是没有人知道其密码是什么,也就无从验证其中存储的文件究竟是什么内容。
警惕花式局
前不久有一个局特别流行,与该事件有异曲同工之妙。曾有用户四处出售bitcoincore钱包wallet.dat文件,8个钱包累计约615个BTC。主要几个钱包的资金为:198BTC、131.63BTC、75BTC、150BTC等钱包可正常加载验证,但是wallet.dat也是加密过的。币主折腾了近一年,因为算力不足,破解思路不对,遂寻求圈内好友协助共同破解。
降维安全实验室透露,此类事件完整的套路:初步判断应该是取用户的信任,进而谋求合作,声称有渠道购买算力或者有高手可以破解等,当然这个费用“厨子”自己出不起,需要合伙人赞助进而实施。此前我们已经接触过多次假钱包事件,局的花样总是层出不穷,但是唯一相同的是总有一些用户会为此类局买单。
在28000比特币丢失事件中,最重要的一个人物“凉白开”也曾公开表示,厨子本身没有钱,所有一切需要“合伙人”提供资金的行为,都应该提高警惕。28000枚BTC丢失这个事件可能是真的,真实的概率相当于一个人被闪电连续击中七次。
降维安全实验室提醒广大用户,警惕闲鱼、暗网及论坛等渠道转让的wallet.dat文件,拿出来卖的,尤其是价格特别诱人的,大多数都是人的。
PS:"粉尘攻击"小科普:比特币账户不是账本模式,而是采用UTXO模型。加上比特币HD钱包具有派生出无数个子账户的特性,使得比特币的资金流向比较难以最终。所以某些聪明的机构/用户为了甄别一组账户是否属于同一个HD钱包(也即同一个控制人),就向这些地址中发送少量的代币将这些地址“粉尘化”,之后就可以通过追踪已经被粉尘化的钱包中的资金和所有交易来确定这些钱包地址背后的控制人。
9月9日消息,英国税务海关总署、在线平台eToro和会计行业机构ICAEW最近在一次网络研讨会中联合向加密交易者提供税务建议。网络讨论涵盖了HMRC希望加密交易员像买卖股票投资者一样将资本利得税规则应用于其损益.
1900/1/1 0:00:00BFT支持者专属福利!交易、持仓共同瓜分3万BFT!活动时间:2019年9月10日18:00-2019年9月17日18:00(UTC08:00) 活动规则: 活动期间交易BFT,且活动结束时刻BFT持仓数量大于等于1,000的用户.
1900/1/1 0:00:00据悉,比原链技术开发团队已经开发并测试完成链上资产交换工具—shuttle。该工具主要支持垮链资产交换和bytom链上不同资产原子交换.
1900/1/1 0:00:00尊敬的LBank?用户: ?? LBank?将于2019?年9?月15?日15:00上线CTCC.
1900/1/1 0:00:00“穆长春拥有出色的中、英文教育经历和金融背景,同时对Libra、数字货币和央行数字货币理解深刻。”本文旨在传递更多市场信息,不构成任何投资建议。空缺近一年的央行数字货币研究所所长一职终于尘埃落定.
1900/1/1 0:00:00DragonEx项目2019年进度简报 2019-09-13 一.重大事件: 1.9月2日-9月9日,DK大乐透奖金池DT部分的10%数量为563.157DT,并于9月10日销毁.
1900/1/1 0:00:00