攻撃の兆候に最初に気付いたのは、有名なマイニングプールの1つであるmining.bitcoin.cz Marek Palatinusの所有者でした。 彼がブログに書いているように、彼は朝早く、彼のプールが採掘されたコインを支払うために使用した財布の残高が設定されたしきい値を下回ったことを示すSMSを受け取りました。 何が問題なのかを理解し始めたところ、彼は3094枚のコインが特定のウォレットに転送されたことを確認しました( ここでは、このトランザクションを見ることができます)。 しかし、その後、彼はLinode上の2つのサーバーが再起動され、それらのルートパスワードが変更されたことを発見しました。 (ビットコインウォレットはこれらの仮想マシンの1つに保存されていました。)これは管理パネル(Linode Manager)から行われ、SlushはすぐにLinodeサポートに切り替えました。 しかし、slushはパスワードの複雑さと一意性を確信しており、さらに、完了したタスクのログにパスワードの変更と再起動に関するエントリがあり、ハッキング中に管理パネルに入る痕跡はありませんでした。
問題のエスカレーションとより徹底的な調査の後、Linodeの専門家はハッキングを確認し、攻撃者がサポートスタッフのWebインターフェイスを使用したことを報告しました(これにより、インサイダーバージョンを提供できます)。 侵害されたアカウントはブロックされ、すべての被害者に通知されました。 すべての犠牲者は何らかの形でビットコインと関係がありました。つまり、攻撃は標的にされ計画されました。 被害者は全部で8人で、最大のものはBitcoinica取引所で、現在のレートで43,554 BTCまたは約20万ドルを失いました 。
Linodeは、短いインシデントレポートを公開しました(より詳細な公式声明が予定されています)。 これらの8人を除いて、サービスの他のユーザーが何らかの被害を受けなかったことを保証します。 Linode Managerのユーザーパスワードもクレジットカード情報も侵害されませんでした。
Bitcoinicaは、すべての損失とそのユーザーに影響を与えないことを保証しました。 ハッキングされたサーバーには重要なパスワードやユーザーデータはありませんでした。 mining.bitcoin.czプールの場合、ユーザーデータベースリークの可能性があります。 また、パスワードはハッシュ(salt付きのSHA1)として保存されていましたが、ユーザーはパスワードを変更することをお勧めします。
歴史の道徳
1.各コインには、匿名ビットコインを含む2つの側面があります。 一方で、昨日SilkRoadで10 kgのヘロインを販売した(
2.すべての卵を1つのバスケットに入れないでください。 スラッシュはうまくやった、彼はそうした、彼の固定資産はオフライン、つまり暗号化されたウォレットであり、労働者はプールを維持するために最低限必要な量しか持っていなかった。 12Kユーロを失うことは確かに非常に残念なことです。プールのすべてのユーザーにとって何ヶ月もかかる作業です。 しかし、これはすべてを失うよりはましです。
3.仮想的であるにもかかわらず、数十万ドルを超える場合、セキュリティについて真剣に考えます。 おそらく、パブリッククラウドの安価なVPSは、これに最適なインフラストラクチャではありません。
4.ビットコインは盗まれているため、依然として流動性を獲得しています。