ソーシャルエンジニアリングによって侵害されたBitcoinTalk
O5月22日、BitcoinTalkフォーラムはISPのソーシャルエンジニアリングによって引き起こされた攻撃を受けました。侵入は、サーバーを停止したフォーラム管理者のTheymosによってすぐに気づかれました。サービスは23日に復旧しましたが、24日に別の不審な異常が発見され、昨日最終的に復旧するまで、セキュリティ上の理由からさらに1日ダウンタイムが発生しました。.
テモスによると、攻撃はすぐに止められましたが、侵入者は、電子メールアドレス、パスワードハッシュ、IPアドレス(最後に使用されたものと登録)、秘密の質問、秘密の回答のハッシュなどの個人データにアクセスできた可能性があります。プライベートメッセージはアクセスされなかったと考えられており、登録ユーザーは、フォーラムでのパスワードと秘密の質問/回答、および登録された電子メールに関連付けられている他のサイトのパスワードを変更するように求められています。中古.
攻撃の同じ日に、Theymosはr / Bitcoin関連のトピックで原因を説明しました.
「「フォーラムのISPNFOrceは、攻撃者にサーバーへのアクセスを許可するようにだまされました。攻撃者は、私がそれに気づき、サーバーが切断されるまで、約12分間しかアクセスできなかったと思います。そのため、攻撃者はデータベースの完全なダンプを取得できなかった可能性があります。ただし、パスワードハッシュ、PM、電子メールなどが危険にさらされているかのように行動する必要があります。フォーラムは、分析と再インストールのために、おそらく36〜60時間ダウンします。ステータスの更新をTwitter @ bitcointalkに投稿し、フォーラムがオンラインに戻ったら、完全なレポートをMetaの投稿に投稿します。.」
5月25日に、登録されたフォーラムユーザーに次の電子メールが送信されました(一部は私たちによって強調されました)。
メールアドレスが関連付けられているため、このメッセージを受信しています
bitcointalk.orgのアカウントで。申し訳ありませんが、
あなたのアカウントに関するいくつかの情報は、攻撃者によって取得されました。
bitcointalk.orgサーバーの侵害に成功しました。以下
アカウントに関する情報が漏洩した可能性があります。
– 電子メールアドレス
–パスワードハッシュ
–最後に使用されたIPアドレスと登録IPアドレス
–秘密の質問と基本的な(ブルートフォース耐性ではない)ハッシュ
秘密の答え
–さまざまな設定
すぐにフォーラムのパスワードを変更し、削除または変更する必要があります
あなたの秘密の質問。これを行うには、フォーラムにログインし、「プロファイル」をクリックします,
次に、「アカウント関連の設定」に移動します.
bitcointalk.orgで他のサイトと同じパスワードを使用した場合は、
また、それらの他のサイトですぐにパスワードを変更する必要があります.
また、秘密の質問が設定されている場合は、
攻撃者はあなたの秘密の質問に対する答えを知っています.
パスワードは、7500ラウンドのsha256cryptを使用してソルトおよびハッシュされました。.
これにより、パスワードを回復しようとする人の速度が低下しますが、
パスワードが非常に強力でない限り、完全に防止することはできません.
このような状況では何も除外することはできませんが、私はそうします
攻撃者が個人的なフォーラムを収集できたとは思わない
メッセージ.
ご不便をおかけして申し訳ございません。.
-BEGIN PGP SIGNATURE-
iF4EAREIAAYFAlVhiGIACgkQxlVWk9q1keeUmgEAhGi8pTghxISo1feeXkUMhW3a
uKxLeOOkTQR5Zh7aGKoBAMEvYsGEBGt3hzInIh + k43XJjGYywSiPAal1KI7Arfs0
= bvuI
-PGP署名の終了-
コミュニティは攻撃に迅速に対応し、セキュリティの欠如と絶え間ないダウンタイムの疑いでテモス自身を批判する場合もありました。以下に、BitcoinTalkおよびr / Bitcoinユーザーからの関連コメントをいくつか含め、ユーザー名を編集しました。
「セキュリティインシデントが発生する前に、ホスティングプロバイダーとのセキュリティを設定する必要があります。これらのことはTheymosに何度か説明されていますが、彼はこれらの分野で有能ではありません。多くのビットコイン会社は、ビットコイン技術以外のことをほとんど理解していない人々によって運営されており、ビットコインを最初に発見したため、一般的に他の誰よりも賢いという態度を持っています。そのような場合、データセンターのセキュリティが何であるかは問題ではありません。とにかく、管理ミスのためにビットコイントークは無関係になりつつあります。」
「問題は基本的に攻撃者がまれであり、自分自身を締め出し、識別が不十分な怒りっぽい顧客が一般的であるということです。カスタマーサポートがこれらの要求を拒否するためには、彼らが従うことが実際に困難(または不可能)である必要があります。アカウントに関するリクエストやメモは、明らかに十分ではありません。」
「詐欺的な利益を上げている人は、データベースの想定されるダンプもすでに作成しているようです。もちろん、証拠はなく、BTCで支払いを行った後にのみアクセスできます。」
約75BTC(1 XAU =約$ 1,200)の報奨金も、24日にTheymosによって攻撃者に与えられました。
フォーラムは、攻撃者の実際のIDに関する情報に対して、最大15 XAU(BTCに変換)を支払います。正確な支払い額は、情報の質と有用性、および私がすでに取得した情報によって異なりますが、たとえば、あなたが最初に私に連絡し、あなたの情報によって私がこの人を首尾よく起訴できる場合は、完全な15XAUを取得します。あなたは実際にあなたの情報が正確であることを私に納得させる必要があります—誰かの名前を私に送るだけでは役に立たない.
攻撃者は次のIP /電子メールを使用しました。
37.48.77.227
66.172.27.160