比特币,区块链和违规行为

欢迎您在所有加密货币和相关违规行为的永久登陆页面。从比特币到区块区块,从以外人到钱包软件,从网上交易点到LiteCoins,我们’在这里覆盖它。目前在CDM,我们非常关注许多人跳入着加密货币世界并像外汇的早期一样扯掉,这引发了货币审计员办公室(OCC.GOV)和其他人涉及并规范外汇交易交易所,由于如此猖獗的欺诈。

我们关注的一些主要原因是:

  • 计算机和移动设备感染来自网络犯罪分子和国家州的零日键记录;
  • 用于存储比特币相关信息的电子钱包将由未进行的新手运行’T了解强大的加密,密码管理,多因素认证和良好的计算机卫生,包括补丁管理,漏洞修复,下一代防病毒清理,高级防火墙,基于主机的入侵防护甚至每日备份。钱包将很容易受到损害,加密货币被盗;
  • 少数在线交易网站和平台将是100%值得信赖性,而且没有100%安全。期待在线交易欺诈,盗窃在线加密货币账户和在线黑客在这个空间中运行猖獗。

We’ve assigned our team 留在这一趋势之上。留在我即将推出的文章中,这将在这个黑暗的商业领域发光。当监管机构由于欺诈而跳入时,它可能是一件好事,但对于加密货币,它很可能导致泡沫爆发和我们’请参阅内部收入服务(IRS.Gov)推动它被视为一种货币形式,因为现在,他们和美国财政部(财政部贵族)称之为‘asset’就像一本书或你的房子。它赢了’对于与软骨架黑客目标的吸引力相关的加密货币的增长,这是为了实现这一现实。

滚动新闻:

//www.cybersecuritymediagroup.com/more-than-1-million-worth-of-eth-stolen-from-bee-token-ico-participants-with-phishing-emails/

朝鲜被比特币虫咬了

事件简报

  • 漂亮

    NiceHash是一个加密货币挖掘服务和市场,允许用户购买和销售自己的采矿权。虽然不一定是自己的采矿池,但它仍然保持了客户资金的钱包。 NiceHash似乎已经用通知说“涉及漂亮网站的安全漏洞”和“我们的付款系统受到损害,并且漂亮的比特币钱包的内容被盗”。

    Facebook Livestroam 有关该问题的进一步说明。这很难存档,所以我会转换有用的点。总的来说,这是远程IP地址的横向移动,可能通过员工计算机获得访问VPN,并横向移动到生产系统中。当袭击者决定积极地工作时,这一切都发生在几个小时内。

    1. “我们成为一个目标,真正想让我们失望的人。”
    2. “我们与地方和国际执法合作”。
    3. 〜4700 BTC暂晨偷了12-06-2017
    4. 无法讨论由于调查而讨论的一切。
    5. 黑客能够 通过妥协公司计算机渗透我们的内部系统.
    6. Unkinnown公司如何妥协。
    7. VPN具有陷入虐待行为的可见性,IP地址在欧盟之外。
    8. “使用CRUCIAL VPN登录使用 工程师的凭据
    9. 在VPN登录后, 学习并模拟了我们的付款系统的工作 .
    10. 从账户中窃取资金(表示 积极的攻击时间表只有几个小时)

    11月19日星期天,在国库钱包中偷走了30,950,010.00美元,通过外部攻击者通过恶意行动被盗。虽然我们在此事上与执法协调和共同运作的过程中,我们对我们已经找到了违反系绳系统的原因。我们正在采取措施来恢复系数,并正在将平台迁移到新的基础架构。有关我们对此违规响应的更多信息  这里 .

  • t

    系绳损失了3100万美元的“令牌”。系绳令牌允许您“存储,发送和接收数字令牌挂钩到美元,欧元和日元,全球对方”。基于TETHER博客帖子的措辞,外部攻击者排出“财宝钱包”。这是一些关键材料,或签名生成过程的滥用,所以我估计这最终需要违反高风险服务器。这种估计是低信任,并且可以随着新信息而改变,例如,如果财政部钱包很冷,或者雇员被雇员妥协的终点。远程访问需要钱包“温暖”的某些方面,这让我相信它在服务器上在线。系绳团队声称对识别其根本原因的高度信心,因此这不是“未知”的根本原因。

    11月19日星期天,在国库钱包中偷走了30,950,010.00美元,通过外部攻击者通过恶意行动被盗。虽然我们在此事上与执法协调和共同运作的过程中,我们对我们已经找到了违反系绳系统的原因。我们正在采取措施来恢复系数,并正在将平台迁移到新的基础架构。有关我们对此违规响应的更多信息  这里 .

  • COINDASH.

    Coindash似乎被一个黑客网站受到了受害者,该网站被认为是在推出令牌销售后立即发出的融资地址的资金地址。

    向欺诈性的Ethereum地址发送了Eth的贡献者,这是恶意地在我们的网站上放置,并向Coindash.io官方地址发送了Eth equ相应地收到CDT标记。在我们的网站关闭后发送到任何欺诈地址的交易将不会得到补偿。

    不幸的是,我们宣布我们在令牌销售活动期间遭受了黑客攻击。在攻击期间,700万美元被目前未知的肇事者偷走了。 COINDASH令牌销售从我们的早期贡献者和白名单参与者获得640万美元,我们感谢您的支持和贡献。

  • 偶然

    (在更全面的信息可用时将更新发布。现在,查看 bravenewcoin.com.

    “员工PC,而不是头部办公室服务器被黑了。一些用户的手机和电子邮件地址等个人信息被泄露。但是,由于电子金融交易中使用的一次性密码,发现一些客户被发现被盗。“

  • zcoin

    由于Zerocoin的实施中的编程错误,攻击者能够利用一个证明,以生成他们可以发送到交换的多个花费,从而攻击者销售和退出资金。

    关于违规的重要文件是  可用的 .

    从我们所能看到的,攻击者(或攻击者)非常复杂,从我们的调查中,他(或她)他(或她)在多个交换账户中做了很多东西来伪装他的曲目,并在几周内仔细展开存款和提款。我们估计攻击者已经创造了大约370,000个ZCoins,除了约20,000多个Zcoin并在市场上吸收了大约20,000+ ZCOIN,并在410英镑左右吸收。换句话说,损害已经由市场吸收。

  • bitcurex.

    与此违规有关的大多数信息都是波兰语。 Bitcurex警告用户不使用 以前的存款地址,表示违规行为。没有关于根原因的信息很容易获得。

    跟进对区块链的调查主要由波兰比特币出版社进行,这估计了一个 2300BTC损失.

  • Bitfinex.

    这是Bitfinex在墓地中的第二个外观。

    以下所有信息都被推断或直接从中推断出来 Bitfinex员工的Reddit评论。员工反复提供有关内部违约允许攻击者与其Bitgo实现互动的评论的洞察力,并且该位的安全性并未受到损害。

    Bitfinex在这些评论中建议,每个用户和系统宽的几个提取限制以及员工不确定如何绕过它们。

    Bitgo是一种多功能解决方案,可以严重保护单个关键材料泄露损失。这种方法大大减轻了与BTC相关的许多风险,但仍然具有安全地存储API秘密或利用在API实现中可用的减轻的负担。

    在一天结束时,应用程序与签署交易的API进行交互。

    受害者已经强烈清除了故障的Bitgo,它看起来可能没有利用(或错误地使用)通过Bitgo API可用的安全控件。

    员工还指出,每个用户,由Bitgo API支持的HD钱包代替任何真正离线冷库解决方案。此实现表明,对位的API身份验证是“温暖”或“热”,离开API和签名键,以驻留在可以被攻击者远程访问的服务器上。还建议每个BitFineX BTC持有者使用这种方法,意味着漏洞携带100%的舷外比特币损失的风险。

    目前尚未建议如何访问攻击者的服务器,以便将自己定位成这样的攻击,但如果可用,则会更新。

    我们正在调查违规来确定发生的事情,但我们知道我们的一些用户已经被盗了。我们正在进行审查以确定哪些用户受到违规的影响。虽然我们进行此初步调查并保护我们的环境,但BitFineX.com将被删除,并且维护页面将被留下。

  • DAO.

    虽然技术上是应用程序漏洞,但这种违规是有趣的,因为该漏洞是在国内合同范围内。这使得补贴或恢复资金成为一个非常戏剧性和独特的局势,涉及矿床共识和作为一种技术的宗旨。考虑到争用逆转袭击的艰难和软叉。

    发现并在DAO中发现并剥夺了攻击,攻击者目前正在将DAO中包含的以太排放到儿童DAO的过程中。该攻击是递归调用漏洞,其中攻击者称为“拆分”函数,然后递归地在分割内部递归调用拆分功能,从而在单个事务中多次收集以太。

  • GATECOIN.

    这个违规是独一无二的,因为它攻击了冷库。

    保护沉积物作为冷藏本身,保护沉积物造成冷藏起来同样重要。如果修改冷藏储存,那就好像你根本没有冷库。

    我们之前已经传达了大多数客户的加密资产基金存储在多签名的冷钱包中。但是,涉及此违约的恶意外部方,设法改变了我们的系统,使ETH和BTC存款转移通过多SIG冷库,并在突破期间直接进入热钱包。这意味着ETH基金的损失超过了我们对热水器上的5%限制。

  • 凝结

    没有多少数据,但在过渡到关闭他们的钱包产品,他们以某种方式泄露了一个密码数据库。

    虽然我们正在关闭服务器,但今天禁用防火墙并清理备份系统,我们可能已泄露了我们的数据库的副本。虽然密码进入Coinkite.com并不有用,但您可以放心,密码被腌制,SHA256散列,131,072次。如果您在其他网站上使用相同的密码,则作为预防措施,您可能希望考虑更改其他帐户。您可能会将垃圾邮件查看到相关的电子邮件地址。

  • 掷堵墙

    应用程序漏洞由于缺乏输入卫生,键入未知,尽管它会引用“数据库调用”,这意味着某种形式的数据库注入  SQLI. .

    奇怪的是,他们声称没有硬币丢失,但无论如何都要跳动。

    非常遗憾的是,我们宣布了Coinwallet.co的关闭。我们关闭的决定是基于几个因素。主要是,在4月6日,我们遭受了数据泄露。

    尽管我们最大的努力,我们的代码中存在少量错误,但应该在最近添加的函数上检查和消毒用户输入。检查已到位,但随后检查检查是否不用于阻止数据库调用。

    我们的备份安全系统被设计为设计,没有损失硬币。自修补了漏洞以来,我们仍在尝试确定违约的程度。但是,建议将密码更改在您使用与CoinWallet.co中相同的密码和用户名的任何其他相关网站上的密码。我们使用加密和盐渍密码,但赋予足够的时间,这些时间应该受到损害。

    立即生效,我们重置了所有密码,删除了所有API键,并暂停了Twitter Tip Bot。

    这一事件促使我们重新评估运行Coinwallet.CO的可行性,并决定不可行,考虑到涉及的风险,成本和时间。

  • Cointrader.

    没有多少数据,除了在疑似违规后完全关闭。

    此问题目前正在调查中,我们打算尽快解决您的帐户余额。我们真诚地为这个问题的不便道歉,并将您张贴在此问题的进展情况下。与此同时,我们已经停止了存款,提款和交易活动,直到此事已得到解决。

  • bitquick.

    由于未知的原因,提供了没有多少细节,并且出现损坏相当有限。

    2016年3月14日星期一,我们的服务器将受害者降低到攻击者未经授权的行政访问权限。立即注意到违规,服务器被关机,以防止任何进一步的损坏。我们仍在执行正式调查以确定攻击矢量,具体而具体从服务器获取的信息。由于额外的安全机制到位,没有采取资金,所有ID(驾驶执照,护照等)和电子邮件仍然有保障。卖家周二晚上通过电子邮件提款说明。所有未完成的订单和提款已被处理。只有3%的资金仍然无人认领。

  • shapeshift.io.

    非常详细 后验尸 可从此泄露,涉及外部黑客与内部威胁合作。

    3月14日,塑造从它的热钱包中偷了315位比特币。很快发现当时的员工犯了盗窃。它据报道,有关当局,民事诉讼是对个人开放的。正如我们迅速弄清楚它是谁,以及如何在内部解决它,我们能够保持网站不间断地运行。我们计划恢复被盗的财产,并认为这是它的结束。

  • 隐秘

    恶意放置在依赖(Lucky7coin)被恶意开发人员回归后的应用程序漏洞,并滥用几个月来脱离攻击。

    经过一段时间的调查,发现Lucky7coin的开发商已经将IRC后门放入钱包的代码中,这允许它作为一种特洛伊木马或命令和控制单元。这个木马可能在其中几个月就可以收集足够的信息来执行攻击。

  • bips.me.

    除了钱包之外,信息很少。

    BIPS一直是协调攻击的目标和随后的安全遭到破坏。若干消费者钱包已被妥协,班卓脂将与受影响的用户联系。

    从我们的服务器和备份中可以从我们的服务器和备份中恢复的大多数都已恢复,我们目前正在努力检索更多信息,以更好地了解究竟发生了什么,以及所有最重要的事情都可以追踪谁。

  • 比特跋涉

    攻击者浏览了CFO(随着别人的妥协电子邮件/服务器,这是不清楚的),并通过网络钓鱼页面成功获得了他的凭据。

    然后,这些凭据被用来与首席执行官沟通,并要求多重转移到180万美元的金额。客户指出了欺诈行为。

    以下是法院文件所指出的根本原因。

    在2014年12月11日,Bitpay的CFO Bryan Krohn收到了一个声称的人的电子邮件,该电子邮件来自ybitcoin(一种数字货币出版物)的David Bailey,要求Krohn先生关于比特币行业文件的评论。

    不知道克罗恩先生,或者在Bailey的计算机先生被非法进入(即“黑客”)。

    黑客发送的PHONY电子邮件被攻击Bailey的计算机先生,指导Krohn先生到由黑客控制的网站,其中Krohn先生为他的比赛公司电子邮件帐户提供了凭据。

    在捕获Krohn先生的比特凭证之后,黑客使用该信息来破解Krohn先生的位点电子邮件帐户,以欺诈地导致比特币的转移。

    黑客非法砍成Krohn先生的电脑,因此他可以使用他或她的电脑将错误授权发送到2014年12月11日和12日的比赛。

    这是这种欺骗性地引起比特币的转移,因此陷入比特币的损失,价值1,850,000美元(“亏损”)。

    位点不能重新捕获丢失的比特币。

  • cloudminr.io.

    攻击者已使用包含用户名和密码的“销售数据库”消息,抛弃CloudMinr.io网站。

    根据 各种报告,该网站在7月7日或大约7月7日被黑客攻击,在周末进行了修订的服务,以提供销售客户登录和个人信息,以及CSV(逗号分隔值)的味道测试黑客的1,000名客户的个人详细信息,以证明他们是“真正的交易”。

  • 比特斯坦斯

    如果一个  泄露的事件报告 将被认为,嵌入在单词文档中的VBA脚本通过Skype通过Skype通过Skype提供给几个员工。此恶意软件在系统管理员的计算机上引爆,该计算机也可以访问Wallet.dat文件和钱包密码。 18,866 BTC丢失作为沉积物在几天内被盗。

    Bitstamp于1月4日经历过安全漏洞。我们的客户比特币和信息的安全性是我们的首要任务,作为我们严格的安全协议的一部分,我们暂时暂停了1月5日的服务。所有比特币在1月5日开始的服务临时暂停服务之前(在9时UTC)是完全安全的,并将全额享受。我们目前正在调查,并将所有合法存款偿还给受违约后受违约的旧钱包地址。

  • Bitfinex.

    一个小的热钱包妥协,但不确定如何访问它们。

    尊敬的客户虽然我们在安全的MultiSig钱包中保留超过99.5%的用户BTC存款,但我们热钱包中的硬币中的小剩余金额理论上是易受攻击的。我们认为,我们的热钱包键可能被妥协,并要求我们的所有客户停止存款到旧存款地址的加密货币。我们正在创建一个新的热钱包,并将在未来几个小时内建议。虽然这一事件是不幸的,但其规模很小,并将被公司充分吸收。非常感谢您的耐心和理解。 Bitfinex团队“

  • allcrypt.

    攻击者使用一个简单的帐户收购,以多个竞争对手获取对钱包的服务器访问。

    通过管理访问WordPress,攻击者能够上传基于PHP的工具来探索文件系统并发现存储的秘密。从那里,访问数据库凭据,另一个基于PHP的数据库工具用于访问数据库并修改偏移分类帐。然后,攻击者通过发现购买/销售比特币的漏洞来躲避双重会计系统。

    这应该得到完整的阅读,并且是墓地中更好的验尸之一。

    周日大约晚上8点(始终EDT)我们的营销总监的博客账户请求重置密码。直到写这篇文章(周三早上,上午10点)我们不知道小偷如何设法了解营销总监(将从此处将此称为MD)账户。我们最好的猜测是基于发现的信息是一个受过教育的猜测(在片刻中的更多信息)。 MD看到这封电子邮件进来,并将其转发给自己,另一个团队成员(技术领先/临时助理支持人员),让我们知道发生了什么,他没有要求密码重置。我当时没有看到电子邮件,就像我出去一样,它不是一个需要电话的巨大的红旗。一旦我稍后回家,我看到了电子邮件,并登录了服务器以仔细检查事物。那是我发现违规行为的时候。

    显然,小偷已经获得了技术助理的电子邮件帐户。该电子邮件托管在私人服务器(不是Gmail,Yahoo等)上。我们不知道密码是如何获得的。我们本周花了很多时间从种子,tor站点等下载密码列表,并可以在列表中找到他的密码。他向我们保证,他没有在多个地方使用密码,这是一个安全密码。我们最好的猜测是它是蛮力的尝试。他使用的邮件服务器使用了iMAP邮件的Dovecot包,因为我们无法理解的原因,默认情况下不会记录密码尝试失败。因为这一点,首先,我们认为黑客以某种方式有了这个人的密码。但我们不知道,目前没有办法知道密码是如何找到的。

  • 密码素

    应用程序漏洞涉及多种货币在密码内的竞争条件。

    根据Cryptoine网站的陈述,该公司声称“黑客在交易引擎中发现了一些种族条件错误。操纵订单给了他假期平衡。“

    在进一步的更新中,密码素声称只有针对热钱包,说“我们的热钱包是[SIC]排水,硬币:比特币,利奇素,尿素素,狗狗,·斯科辛,Dogecoindark,大麻”但承诺他们仍然仍将返回给用户的所有硬币“以相应的较小的数量”。

  • Cavirtex.

    除了数据库漏洞之外,没有多少细节,似乎所有客户都得到了回报。

    立即有效,Cavirtex打算停止携带活跃的比特币业务,并将以有序的方式蜿蜒下调其运营。结果,立即有效,Cavirtex将不接受新存款。 Cavirtex的交易将在2015年3月20日开始暂停生效。2015年3月25日的有效期,未加工提款。 Cavirtex将与任何在2015年3月25日之后继续保持余额的任何账户持有人沟通。

    我们维持了100%的储备。 Cavirtex是溶剂,仍然有一个职位,以适应2015年3月25日之前收到的所有客户提款请求。但是,2015年2月15日我们发现了一个旧版本的数据库,包括2FA秘密和散列密码,可能被妥协了。该数据库不包括识别文件。

  • excoin.

    除了黑客的名称之外的数据并不多,他们偷了整个钱包,关闭了Excoin。

    2月6日和第10次,用户的“ambiorx”能够进入exco上的所有比特币。交换。结果,我们不再具有继续运行所需的手段,并且深感令人遗憾地宣布我们将于本月关闭运营。交易引擎已被禁用,exco.in用户帐户将保持活动状态,但ambiorx帐户和可能会附属的人员。

  • b

    没有大量细节的云基础架构帐户接管。

    几个小时前 我们的托管帐户之一被黑了攻击,黑客来自此服务器的50米。这完全是我们的错,我们正在尽力弥补所有的损失。然而,50米的NXT对我们来说是巨大的,我们目前买不起。

  • 796

    除了受害者之外,没有多少信息,说明黑客对他们的攻击付出了很多努力。

    我们一直在不断监控我们的服务器和3个月的黑客活动,然后我们采取了预防性步骤将我们的服务器迁移到高度安全的云网站。不幸的是,这并没有阻止昨晚发生的事件发生。在过去24小时内,我们的安全团队在时钟周围工作以追溯代码和流程。此时,我们对他们的方式非常好。这不是广泛的攻击。黑客的策略精确地计算并良好的目标是为了损害我们服务器上的某种弱点。

  • 乔币

    伊斯特币由于a而产生了显着的损失 协议实施问题 带纹波协议。一种 披露问题 据说是在爆炸错误之前的几个月。

    据说冷储存很大损失。

    据称,后果是,黑客为大量的存款交易发送了大量,例如, 100,000,到Justcoin。他们将TFPartialPayment标志设置为0.0001 .0001。该事务将是完美的有效性,并且任何客户端都不知道该协议中这种行为可能无法检查交付adamount字段 - 因为它永远不会记录在一周前。交易金额字段表示“100,000”,但送达adamount仅为.0001。黑客获得100,000的信用,但只存款.0001。然后他们戒断了,检查了Hotwallet地址的平衡,尽可能地排水。

    涟漪对这个问题评论了  这里  并将责任正好在贾斯币的实施中。

    Justcoin没有正确实施部分付款。交易所错误地将非KYC的用户归功于存款,然后允许用户非法从其热钱包中撤销资金。对于每笔交易,交易所需要确保用户余额加上新的存款与其涟漪冷和热钱包的余额相匹配。如果这些余额不匹配,则交换应停止处理交易。 Ripple Labs在持续讨论其缺乏风险和合规性控制方面,聘请了Justocoin。正如这一事件所证明的那样,非KYC的用户可以很少担心被识别和拥有后果。

  • Bitrader.

    除了黑客概要偷走钱包之外,没有多少数据,然后将操作员置于进一步的资金。

    在准备最终审计结果的同时,我们在现在工作的一项任务,我们的比特币钱包已经被黑客攻击和清空,只是在将我们的菲亚特持有者内交换到比特币的抵达并将整个控股转移到我们的钱包之后,以便证明我们的偿付能力。

    这是一个已知的事实,我个人反对任何偿付能力证明,但同意为几十名中小型投资者的缘故进行了。

    在他利用我们的控股后,黑客联系了我,并要求赎金以便将硬币转回。我已同意整个金额的25%赎金,但现在几天没有收到他。

  • Cryptothrift.

    由第三方图书馆引入的非常传统的应用程序漏洞(SQL注入)。这修改了他们的“托管”产品。

    虽然我们尚未完成调查,但我们已将攻击向量确定为第三方插件中的漏洞。这用于将SQL查询注入我们的数据库并操作从托管中发布的交易的金额。到目前为止,我们没有公开的是,我们在网站上看到了几个月的持续和几乎每日攻击尝试。我们已经与澳大利亚联邦警察联系到了这一点,并将与他们分享我们对此攻击的所有数据以及以前的所有尝试。

  • Mintpal.

    提供的信息很少。

    几个小时前,我们不幸的是,对交易所成功攻击的主题。我们的调查表明,虽然我们的安全遭到破坏,但麦克内诺是目标。我们想强调vericoin和vericoin网络并没有任何方式受到影响。我们已经努力保护交易所和撤回流程。

  • dogevault.

    提供的信息很少,尽管攻击者似乎已访问DogeVault服务器并直接访问钱包。

    我们很遗憾地宣布,在5月11日,攻击者遭到了在线钱包服务的故事金库,导致钱包资金被盗。抢救我们的钱包后,我们已经确定了,在攻击中占据了大约2.5亿只屠杀,在我们的热钱包中持续了4亿余额。从我们控制的地址恢复并转移到了1.2亿令人沮丧。据信,攻击者获得了对存储故事Vault虚拟机的节点的访问,以完全访问我们的系统。很可能我们的数据库也敞开了包含用户帐户信息;使用强单向散列算法存储密码。所有私有密钥都会受到损害,请不要将任何资金转移到DOGE Gault地址。

  • coinex.pw.

    没有足够的信息,除了突破钱包的基础设施入侵之外。

    长话短说:是的,我们的钱包服务器被黑客攻击,所有资金都被撤回。

  • Flexcoin.

    “前端”缺陷暗示涉及其应用程序用户之间的事务的应用程序漏洞。这听起来像在换离分类帐前耗尽钱包所需的数千个请求时,这听起来像竞争条件。

    在调查被盗资金期间,我们已经确定了盗窃程度被前端的缺陷使能。在新创建的用户名下,攻击者从IP地址207.12.89.117登录到FlexCoin前端。然后将硬币静置直至它们达到6次确认。然后,攻击者在代码中成功地利用了缺陷,允许在FlexCoin用户之间传输。通过发送数千个同步请求,攻击者能够将一个用户帐户从一个用户帐户中的硬币“移动”到另一个用户帐户,直到更新余额之前透支。

  • 丝绸之路2.0

    If you trust the operators, they blame the famous “[transaction malleability][1]” vulnerability. [1]: //en.bitcoin.it/wiki/Transaction_Malleability

    我们的初步调查表明,供应商在被称为“交易磁带性”的比特币协议中阐述了最近发现的漏洞,以重复从我们的系统中退出硬币,直到它完全为空。

  • 出价极端

    非常少的信息可用。

    由于黑客攻击 它被抢劫了Portfolio BTC和LTC。这一事实据报道执法当局。

    他们被盗货币BTC和属于所有用户的LTC。如果他们恢复,他们将根据第17.11.2013号日的余额的状态返回给用户。

  • Inputs.io.

    云基础架构帐户收购。某种2FA旁路漏洞也是利用。攻击者颁发的源代码,钱包和用户数据。

    两个Hacks总计约4100 BTC已留下INPUTS.IO无法支付所有用户余额。攻击者通过妥协电子邮件帐户(一些非常旧的,而没有连接电话号码,因此易于重置)。由于服务器主机侧的缺陷,攻击者能够绕过2FA。还获得了数据库访问,但是密码已安全存储并在客户端上散列。比特币后端代码被转移到10; [email protected]: [email protected](最有可能另一个受损服务器)。

  • vircurex.

    云基础架构妥协。在初始凭据违规之后,攻击者通过社会工程升级访问。受害者归咎于托管提供程序违反自己的密码重置过程。

    攻击者已使用我们的托管服务提供商收购了您的VPS控制帐户的登录凭据,然后要求所有服务器的根密码重置 - 不幸的是 - 服务提供商已经完成并将其发布在其帮助台票中,而不是发布凭据将其发送到我们的电子邮件地址(具有2FA保护)的标准过程,也是仅允许我们的IP范围登录管理控制台的安全设置不起作用。它是一个额外的安全功能,提供者提供但被攻击者明显地绕过了。由于这一事件,我们向新的提供商移动了所有服务,为所有登录提供了2个系列认证以及我们希望将来不可能尝试的其他验证流程。

  • 比特币中央

    这是受害者云提供商上的帐户收购,允许访问托管热钱包的服务器。 这是更大违规的一部分.

    有人设法从我们的托管提供商Web界面重置密码,这使得攻击者将锁定我们锁定界面并请求以“救援”模式重新启动机器。使用这一点,攻击者复制了我们的热钱包并派遣了存在的东西。

    这个非常托管的提供者(OVH)已经在几天前遭到了损害,以完全相同的方式,导致矿业丧失资金.BitCoin.cz。

  • itsawallet.

    鉴于访问数据库,这可能是违反基础架构。他们对“不可能重新打开”的评论让我想知道它是否是脱锁,如果他们不能相信他们的分类帐。

    InstaWallet服务无限期,直到我们能够开发替代架构。由于Instawallet的性质,我们的数据库被欺骗性地访问了,因此无法重新打开服务。

  • Mercado Bitcoin.

    这是一个艰难的翻译,但它似乎是一个明确的应用程序漏洞,涉及某种优惠码系统。

    (翻译)

    比特币市场遭受了攻击,不幸的是在其实施兑换代码中取得了成功。由于编码误差,攻击者可以生成新的信用代码,而没有该值被正确收取您的最终余额。因此,在系统内生成假量的比特币,并在夜间及时拯救他。

  • 不管如此

    攻击者在最初通过社会工程获得受害者的域名注册商之后多次枢转多次。然后允许DNS Hijack,允许它们将密码重置为攻击者。然后攻击者接管了云基础设施托管钱包。

    攻击者在Site5上联系了我们的域名注册商,并使用非常相似的电子邮件地址作为我的电子邮件地址,他们通过在英国拖运公司拥有的网络上代理,我怀疑是无辜的受害者与自己相同的受害者。武装知识我的出生和母亲的娘家姓名(既容易找到公共纪录),他们相信Site5工作人员将其电子邮件地址添加到帐户并使它成为主要登录(这阻止我们从中删除我们帐户)。我们立即意识到发生了什么,并登录以更改回来。在更改此信息并将攻击者锁定后,过夜,他能够在其他地方恢复我的更改并指向我们的网站。 Site5否认任何损害赔偿,但我们怀疑这部分是他们的错。

    获得访问后,他们通过将名称服务指向Hetzner.de指向德国的Hetzner.de来重定向,他们使用Hetzner的名称服务器将流量重定向到乌克兰的托管提供商。通过这样做,他锁定了我的登录名和Gareths的登录,他们使用它来劫持我们的电子邮件并重置一个Exchange(Virwox)的登录,使他们能够获得访问和窃取价值12,480美元的BTC。由于多因素认证,OTP,Yubikey和Auto Lockdowns,没有其他交换受到影响。

    黑客也能够提取几个小时的内部公司电子邮件。但是,由于我们公司成员之间强制性的PGP加密和加密,敏感信息并未违反。

  • MT Gox.

    大的那个。很多猜测,而不是很多硬数据。从疏忽,内幕威胁和欺诈的一切都得到了推测。

    星期一晚上,一些领先的比特币公司联合宣布了MT. Gox是大多数比特币存在的交换,计划在几个月的技术问题后申请破产,并且似乎是主要的盗窃。在比特币世界中广泛传播的文件表示,该公司在多年来一直没有被注意的盗窃中失去了744,000比特币。这将是1240万比特币在流通中的6%。

    Mark Karpeles,Mt的前首席执行官。 gox, 上个月告诉日常野兽“我怀疑一些缺少的位硬币是由公司内部人员拍摄的,但是当我试图与警方谈论它时,他们似乎似乎是不感兴趣的。

  • Bitloor.

    攻击者可能通过云基础架构提供商获得访问,并使用未加密的热钱包访问服务器。

    昨晚,我们的一些服务器受到损害。因此,攻击者获得了对钱包键的未加密备份(实际键在加密区域中的未加密备份)获得访问。使用这些键,他们能够转移硬币。这次袭击占据了绝大多数硬币贝尔接口手头。结果,我暂停了所有交换操作。即使只有少数硬币在任何时候都在使用,我觉得不恰当不恰当地运营,没有能力在当时覆盖BTC的所有帐户余额。

  • 比特索尼克

    基础设施突破,可使用大型热水钱包。

    我们谨慎谅解,我们写信告诉我们最近在比特索尼卡的安全漏洞。在GMT大约下午1:00,我们的现场生产服务器受到攻击者的损害,他们使用此访问来消耗我们的在线钱包18547年BTC。

  • sl’S POOL

    在Linode的违约是在这里的根本原因,并且有很多信息来了解违规行为。 客户支持团队成员的凭据 被使用,八个Linode客户因利币而累积而受到影响。

    访问客户支持界面后,攻击者能够访问其受害者的个人帐户界面,并在客户的计算机上更改root密码。要应用此root密码更改,请重新启动服务器。

    Linode的VP  回应 .

    有人在线攻击了我的备用机器,托管在Linode上托管并窃取3094 BTC(“热”硬币准备支付)。这种破解的冷备不受任何影响。

    它看起来还有用户数据库已被泄露。虽然密码用盐存储在SHA1中,但我强烈建议立即在池中更改密码。

    Bitcoins的机器人对池用户没有影响,我正在覆盖自己收入的损失(尽管这意味着我的工作很多,但浪费了卷眼症)。

  • 比特币7.

    由于正在访问的钱包和数据库数据,攻击者将其进入比特币7基础设施。鉴于“其他网站”已拥有,它可能是一个更大的未知共享托管提供商与其他客户受到损害。

    2011年10月5日Bitcoin7.com成为了许多预先计划的黑客攻击的受害者。虽然我们的调查仍然存在,但证据表明,袭击源于俄罗斯和东欧。

    该攻击本身不仅采取了对比特币7.COM服务器的行动,还采用了与相同网络的一部分的其他网站和服务器进行了行动。最终,黑客设法违反网络,随后导致比特币7.com网站的重大违反。

    由于黑客攻击,未知的个人设法可以完全访问该网站的主要比特币存款/钱包和3个备用钱包的2个。

    此外,黑客获得了对我们的用户数据库的访问权限。

  • mybitcoin

    这听起来像一个允许伪造的存款的应用程序漏洞,最终可以从热钱包中取出。这种攻击更常见,“off区块链”钱包。

    经过仔细分析,我们已经得出结论,等待比特币确认的软件太宽度。一个未知的攻击者能够通过购物车界面(SCI)来锻造比特币存款并提取确认/较旧的比特币。这导致了速度迅速的盗窃,这几天没有被注意到。幸运的是,我们确实保持了冷库中的持有量,因此攻击者并没有完全清洁我们。只是为了澄清,我们不是“完全”的喧嚣的又名“植根”。您仍然可以信任我们的PGP,SSL和Tor Public Keys。

  • Bitomat.pl.

    原因非常不确定。操作员怀疑第三方销毁AWS上的主机,但由于在重大升级期间发生“漏洞”,它看起来很可能是高可能的。

    (翻译)

    2011年7月26日,在大约23:00 AM,我发现了超载的比特币服务器,我必须增加RAM。由于此操作,将删除整个虚拟机,并包含所有信息,包括钱包和所有备份。我发现数据没有进入Nirvana,因为虚拟机设置有>已经改变了,即使我甚至没有变化。我们的Hoster是亚马逊Web服务公司,表示已删除的机器进行调整,以便在您关闭时,它们是不可撤销的“被销毁”(包括硬盘上的所有数据)。

    我仍然确定谁更改了VM上的设置以及是否可以恢复已删除的数据。不幸的是,与亚马逊Web服务(AWS)的合作非常困难。一旦我意识到虚拟机丢失,我立即订购了AWS高级支持,与经理交谈并要求保护我的数据。到目前为止没有成功。

    至今我找不到痛苦的确切原因。我怀疑第三方的行为,希望掩盖他们的非法活动,甚至希望崩溃整个服务,对他们负责。如果我怀疑那个方向硬化,我会把案子与警察和检察官的办公室一起去。为此,我需要但是AWS之间的合作,它(如上所述)目前非常困难。数据恢复的努力当然还在进行中。

We’LL在发生违规时更新此表,因此保持调整:

日期 比特币服务有针对性的 攻击细节 BTC被盗了 USD值
2016年8月 Bitfinex(交换) 用户钱包/内部工作 119,756. 66,000,000美元
2016年5月 gatecoin(交换) 热的wallet 多币种 $ 2,000,000
2016年3月 变形(交换) 在工作里面 多币种 $ 230,000
2016年3月 Cointrader. 热的wallet 81 BTC 33,600美元
2016年1月 Bitstamp(交换) 热的wallet 18,866 $ 5,263,614
2015年2月 b (交换) 冷钱包/内部工作 7,000 $ 1,750,000
2015年2月 exco.in(交换) 冷钱包/内部工作 N / A. N / A.
2015年2月 kipcoin(交换) 冷钱包/内部工作 3,000 690,000美元
2015年2月 796(交换) 冷钱包/内部工作 1,000 $ 230,000
2015年1月 Bitstamp(交换) 热的wallet 19,000 5,100,000美元
2015年1月 Cavirtex(交换) 用户数据库被盗 N / A. N / A.
2014年12月 blockchain.info(钱包) 用户钱包(Bug,R值) 267 101,000美元
2014年12月 Mintpal(交换) 在工作里面 3,700 $ 3,208,412
2014年8月 隐秘(交换) 在工作里面 多币种 6,000,000美元
2014年3月 Flexcoin(钱包) 热的wallet 1,000 $ 738,240
2014年3月 加密(交换) 冷钱包/内部工作 950 782,641美元
2014年1月 Mt.gox(交换) 热的&冷钱包/内部工作 850,000. $ 700,258,171
2013年12月 blockchain.info(钱包) 2因素认证违规 800 800,000美元
2013年11月 Inputs.io(钱包) 冷钱包/内部工作 4,100 4,370,000美元
2013年11月 铺(钱包) 冷钱包/内部工作 1,200 1,200,000美元
2013年11月 Picostocks(交换) 冷钱包/内部工作 6,000 $ 6,009,397
2012年3月 Linode(Webhosting) 在工作里面 46,703 $ 228,845

 

团队CDM

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请