Andromeda Computer - Blog

Para la criptomoneda Ethereum Classic (ETC), que se ubica en el puesto 16 entre las criptomonedas en términos de abreviaciones (no confundir con el más popular Ethereum / ETH), se registró y confirmó oficialmente un ataque doble exitoso.

Actualmente, se han identificado 20 reorganizaciones exitosas de blockchain, lo que permite un doble gasto de fondos por un monto de 219500 ETC, que corresponde a aproximadamente 1.1 millones de dólares.

¿Que genero este problema?

La división de la cadena de bloques fue posible debido a que los atacantes pudieron obtener acceso a los recursos.

Lo que proporcionó el 51% de la potencia minera total disponible en la red Ethereum Classic y permitió que las bifurcaciones de la cadena de bloques se formaran con la alineación paralela de cadenas de bloques alternativas.

La esencia del ataque contra el doble desperdicio de fondos se debe al hecho de que después de enviar fondos para el intercambio.

El atacante espera que se acumulen suficientes bloques de confirmación para la primera transacción con la transferencia y el intercambio considera que la transferencia es perfecta.

Luego, el atacante, utilizando la presencia de la potencia de cómputo predominante, transfiere a la red una rama alternativa de la cadena de bloques con una transacción conflictiva y un número mayor de bloques confirmados.

Como en el caso de un conflicto entre las ramas, una rama más larga se reconoce como la principal, la red alternativa aceptada por el atacante es aceptada por la red como la principal.

En consecuencia, la primera parte sobre cuya base el intercambio ya ha realizado una transacción de transferencia, se descarta y se acepta una parte en la que la transferencia al intercambio no se ha completado.

Y el dinero permanece en la billetera original y está disponible para ser transferido a un segundo intercambio para otro intercambio.

En los últimos días, se han revelado un total de aproximadamente 100 intentos de reorganizaciones de blockchain en Ethereum Classic, de las cuales al menos 20 tuvieron éxito.

Ataque

Antes de que se resuelva la situación y se garantice la seguridad de la red de Ethereum Classic, muchos intercambios, incluidos Coinbase y Kraken, suspendieron temporalmente el procesamiento de pagos en monedas ETC o aumentaron significativamente el número de bloques confirmados necesarios para la transferencia.

Como podemos ver en el blog de coin base ya se realizó un registro de los movimientos:

El 1/5/2019, Coinbase detectó una reorganización profunda de la cadena de bloques Ethereum Classic que incluía un doble gasto. Con el fin de proteger los fondos de los clientes, detuvimos inmediatamente las interacciones con la cadena de bloques ETC.

Actualizado el 7 de enero, 10:27 pm PT: Al momento de escribir este documento, hemos identificado un total de 15 reorganizaciones, 12 de las cuales contenían gastos dobles, totalizando 219,500 ETC (~ $ 1.1M). El articulo lo puedes ver en este enlace.

Los ataques continúan

Actualmente, el ataque no está bloqueado y continúan los esfuerzos para crear nuevos (hoy se registraron tres nuevos).

Si bien la operación de la red no se estabilizará por intercambios y grupos mineros, se recomienda aumentar el número de bloques de confirmación a 400-4000 (la confirmación puede tomar desde varias horas hasta un día).

Se sospecha que se usaron granjas con nuevos ASIC especializados para el ataque.

Para ser claros, no estamos haciendo ningún intento por ocultar o minimizar los eventos recientes. Los hechos son hechos y a medida que se desarrolle la situación, pronto obtendremos una imagen completa de lo que realmente ocurrió.

Linzhi está probando ASICS. Coinbase informó doble gasto; ambos pueden ser verdad. Con el tiempo lo veremos.

 

De momento se está llevado al cabo una investigación adicional sobre las direcciones que envían las transacciones que están generando este conflicto, así como el historial de envíos y recepciones desde las direcciones.

Los campos de bloqueo como la marca de tiempo y el movimiento subsiguiente de las recompensas de mineros de los bloques de ataque pueden arrojar luz datos sobre la persona o el grupo detrás de esta amenaza y de estos ataques.

Marielle Price1

Publicado en Criptouniverso

 
La filtración de British Airways que comprometió los datos de al menos 380.000 pagos con tarjetas fue causada por un malware al que los clientes quedaron expuestos inadvertidamente a través de la web y la aplicación móvil de la aerolínea, según una investigación de la firma de seguridad RiskIQ.

British Airways anunció la semana pasada que un grupo de hackers había accedido al sistema de la compañía, comprometiendo los datos de cientos de miles de pagos con tarjeta. La compañía matriz de la aerolínea, IAG, dijo que el ataque a la web y la aplicación móvil había comenzado el 21 de agosto y había sido detenido el 5 de septiembre. La compañía añadió que pasaportes e información sobre vuelos no estaban incluidos entre los datos expuestos.

Un portavoz de la compañía dijo entonces a Gizmodo que un tercero había descubierto esta preocupante actividad y había alertado a British Arlines, lo que provocó una investigación. RiskIQ dijo a Gizmodo que cuando descubrió el problema compartió sus hallazgos con el FBI y con la Agencia Nacional del Crimen del Reino Unido, que luego alertó a British Airways.

El martes por la mañana, RiskIQ publicó un informe sobre su investigación. El análisis, escrito por el investigador de amenazas Yonathan Klijnsma, muestra que los hackers habían manipulado la web y la aplicación de la compañía a finales de agosto con un malware que robaba los datos de las tarjetas. Tras la infracción, tanto la web como la aplicación de British Airways empezaron a escanear los datos de clientes que compraban vuelos por Internet y a enviarlos a una web fraudulenta operada por servidor en Rumanía. Estos datos incluían direcciones de correo electrónico, nombres, direcciones de facturación e información de la tarjeta bancaria.

Las similitudes entre este ataque y el de Ticketmaster en junio llevaron a los investigadores de RiskIQ a creer que British Airways fue atacada por el mismo grupo: Magecart. Desde que se formó Magecard en 2015, el colectivo ha sido acusado de instalar malware clonador de tarjetas en miles de sitios. “A juzgar por la evidencia reciente, Magecart ha puesto sus miras en British Airways, la aerolínea más grande del Reino Unido”, dice el informe RiskIQ.

No existe una investigación criminal.

“Magecart tenía acceso directo al servidor [de British Airways]”, dijo Klijnsma. “Si bien solo realizaron el robo de tarjetas, posiblemente podría haber ido más allá gracias al acceso que tenía”.
Marielle Price1
Publicado en Tecnología
DMC Firewall is developed by Dean Marshall Consultancy Ltd