12 jun. 2018

Roban más de U$S20m en Ethereum por una configuración insegura

En marzo pasado, Investigadores Qihoo 360 Netlab han publicado en Twitter acerca de un grupo de ciberdelincuentes que buscaban en Internet el puerto 8545 para encontrar clientes geth inseguros con nodos de Ethereum y, en ese momento, se habían robado 3,96234 Ether.

Ahora, los investigadores notaron que otro grupo logró robar un total de 38.642 Ether, por valor de más de U$S20.500.000 (al momento de escribir esto), secuestrando billeteras Ethereum de usuarios que habían abierto su puerto JSON-RPC 8545 al exterior.

Geth es uno de los clientes más populares para ejecutar el nodo Ethereum y la habilitación de la interfaz JSON-RPC permite a los usuarios acceder de forma remota a las funcionalidades de Blockchain y los nodos Ethereum, incluida la capacidad de enviar transacciones desde cualquier cuenta que se haya desbloqueado antes de enviar una transacción.

La cuenta Ethereum a la que los atacantes enviaron los fondos robados es 0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464.
ethereum-hacking

Simplemente buscando esta dirección en Internet, encontramos docenas de foros y sitios web donde los usuarios han publicado detalles de incidentes similares.

Según un aviso emitido por Ethereum Project hace tres años, dejar la interfaz JSON-RPC en una máquina accesible desde Internet y sin una política de firewall, deje la billetera abierta para que cualquiera que conozca la dirección del monedero.

Los investigadores de NetLab advirtieron que no solo ese grupo estaba haciendo esto, sino que hay otros atacantes que están escaneando activamente Internet en busca de una interfaz JSON-RPC insegura para robar fondos de los monederos de criptomonedas.


Se aconseja a los usuarios que hayan implementado nodos de Ethereum que solo permitan las conexiones con el cliente geth que se origina en la computadora local, o que implementen la autorización del usuario, si es necesario habilitar conexiones RPC remotas.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!