Bilan de l'attaque à 51% contre Ethereum Classic

Bilan de l'attaque à 51% contre Ethereum Classic

Slowmist, une société de recherche sur la sécurité dans la blockchain, a publié un rapport complet sur l’attaque qui a eu lieu récemment contre Ethereum Classic. Le rapport indique qu'en plus de Coinbase, plusieurs autres exchanges sont victimes de l'attaque.


Les analystes de Slowmist rapportent notamment que l'attaque a commencé le 5 janvier à 19h58 min 15 s UTC. Deux jours sont passés avant que quiconque s'en aperçoive. Le pirate a dupé plusieurs exchanges, dont Coinbase, Bitrue et Gate.io.

Le premier mouvement est un peu plus de
5 000 ETC de Binance à cette adresse. À partir de là, les coins ont été déplacés vers un nœud minier, qui a extrait le bloc 7254355. Plus tard, dans le bloc 7254430, un dépôt est effectué sur Bitrue pour un montant de 4 000 ETC. Cette transaction n'existe plus dans la longue chaîne Ethereum Classic. Elle a été envoyée à l'adresse bitrue vérifiée 0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69.

Une autre attaque de 9000 ETC se produit plus tard de la même manière. Le pirate déplace les coins vers d'autres adresses, effectue des dépôts, puis les retire vers des adresses sûres. Le procédé de l’attaque est plutôt simple : faire un dépôt, puis effectuez un retrait par la suite. Le pirate double son argent simplement en déplaçant les coins à d’autres adresses, puis met les coins originaux en lieu sûr.Une fois que Coinbase et d’autres exchanges ont commencé à blacklister les adresses des attaques, l’attaque a cessé le 8 janvier. Le rapport confirme les deux adresses ci dessous comme impliquées dans l'attaque :

0x090a4a238db45d9348cb89a356ca5aba89c75256
0x07ebd5b21636f089311b1ae720e3c7df026dfd72

Au total, ces adresses possèdent plus de 53 000 ETC au moment de la rédaction de l'article.