امنیت سایبری

من یک مهندس فناوری اطلاعات هستم که علاقه زیادی به دنیای فناوری اطلاعات، برنامه نویسی، امنیت و شبکه دارم.

استارتاپی برای افزایش علاقه توسعه دهندگان به امنیت سایبری

۴۶۳ بازديد
هرچه بارهای بیشتری به ابر منتقل شوند ، توسعه دهندگان یا دولوپر به امنیت نیاز به کمک دارند. دریابید که راه اندازی Cyral چگونه به بهبود امنیت داده ها در ابر کمک می کند.

حتی وقتی شرکت ها به طور فزاینده ای بار کاری خود را به ابر منتقل می کنند ، پیش بینی می شود که IDC داده های جهان را از 29 zettabytes در سال 2018 به 175 zettabytes تا سال 2025 ، بیشتر از این در ابر ، توسعه دهندگان تحت فشار قرار دهند تا با آغوش ابر خود را حفظ کنند. اصول بومی. در حالی که دلایل خوبی وجود دارد که معتقدیم امنیت در فضای ابری بهتر است ، هیچ تضمینی وجود ندارد که یک توسعه دهنده برنامه های بومی و ایمن بسازد.

برای کمک به بهبود امنیت داده ها در ابر ، یک راه اندازی امنیت داده به نام Cyral فقط پول جمع کرده است تا امنیت را مانند توسعه نرم افزار کار کند. به گفته بنیانگذار سیرال ، سرینیوا وادلامانی ، تغییر روی ابر باعث شده تیمهای امنیتی "بیش از حد سنگین" شوند. بیایید ببینیم که چگونه شرکت امیدوار است این بار را کاهش دهد
امنیت باید همگام باشد
سیرال دو روند گسترده را پشت سر می گذارد: سرعت شتاب تیم های توسعه و خرابی در محیط های سنتی و راه حل های امنیتی مبتنی بر عامل در محیط های ابری.

با توجه به روند اول ، وادلامانی می نویسد:


این اجازه می دهد تا مهندسان ترکیب زیرساخت های خود را به یک زبان اعلانی مشخص کنند ، به آنها امکان می دهد از همان گردش کار مدیریت نسخه سازی و آزادسازی همانند کد منبع خود استفاده کنند. این کار تا حد زیادی کار مرتبط با استقرار ، آزمایش و بازگرداندن آن را ساده می کند. این امکان را به آنها می دهد تا واقعاً چابک باشند ، خدمات جدید را به صورت پی در پی در حال چرخش سریع برای پاسخگویی به تغییر نیازهای شغلی می چرخانند و "کار شلوغ" مرتبط با تنظیم محیط مناسب و تأمین زمان اجرا برای نرم افزار خود را به صورت گسترده کاهش می دهند.


اگرچه این برای توسعه عالی است ، اما به طور بالقوه می تواند مسائل امنیتی جدیدی را ایجاد کند که راه حلهای سنتی امنیتی مناسب برای حل آن نیست. حتی بهترین تیمهای امنیتی ممکن است با شناسایی تهدید و واکنش حوادث در این دنیای ابر-بومی مبارزه کنند. دفاع محیطی در واقع در این محیط کار نمی کند. علاوه بر این ، استقرار نمایندگان در بین این راه حل های جدید زودگذر دشوار است (و بعضی اوقات در بسیاری موارد ممکن است غیرممکن باشد) ، و به تیم های امنیتی نیاز دارد تا به صورت دستی مدیریت سیاست های تغییر ، صدور گواهینامه استقرار و پاسخگویی به هشدارها را انجام دهند.

گوگل همچنان درگیر بدافزارهای malware روی پلی استور است!

۵۳۷ بازديد
گوگل به نظر می رسد مشکلی در توقف برنامه های مخرب از غرق شدن در فروشگاه Play داشته باشد.

در مواردی که به نظر می رسد مورد دیگری از نرم افزارهای مخرب که به عنوان یک برنامه مشروع شناخته می شوند، محققان امنیتی Symantec یک برنامه جدید را پیدا کرده اند که خود را به عنوان یک نسخه غیر رسمی نرم افزار پیام رسان Telegram معرفی می کند - فقط برای فشار دادن وب سایت های مخرب در پس زمینه.

به نام MobonoGram 2019، این برنامه از کد منبع باز برنامه Telegram معتبر استفاده کرد، اما قبل از انتشار آن در فروشگاه Google Play، با نرم افزارهای مخرب تزریق شد.


کد مخرب در دستگاه آلوده به منظور انتشار نرم افزارهای مخرب "Android.Fakeyouwon" مورد استفاده قرار گرفت و URL های مخرب دریافت شده از یک سرور فرمان و کنترل (C & C) را بارگیری کرد.

Google Play به عنوان یک حفره برای نرم افزارهای مخرب است
این اولین بار نیست که برنامه های مخرب در فروشگاه Play گوگل پیدا شده اند. در عرض چند ماه گذشته، غول جستجو با شمار زیادی از برنامه های مخرب در فروشگاه App مبارزه کرده است.

بخاطر ماهیت باز پلتفرم، مسئله ای است که به وقوع می پیوندد.

از برنامه های تقلبی و بازی ها برای کپی کردن برنامه هایی که به طور صریح تبلیغاتی در دستگاه های آلوده، از نرم افزارهای جاسوسی به برنامه های تبلیغاتی به منظور تولید درآمد ناامن استفاده می کنند، میزان تهدیدات دستگاه های اندرویدی بسیار گسترش یافته است.

از سوی دیگر، گوگل توانسته است Google Play Protect را به عنوان وسیله ای برای محافظت از دستگاه ها از برنامه های کاربردی مضر استفاده کند.

در حالی که تلاش های این شرکت باعث حذف بیش از 700،000 برنامه تنها در سال گذشته شد، شکاف در روند بررسی آن بارها و بارها باعث شده است که برنامه های بد با گذشت زمان و بار دیگر از بین بروند.

مسائل نیز با مشکلی بزرگتر از Play Store همراه شده است: بازیگران بد می توانند قصد واقعی خود را از طریق مخرب کردن کد مخرب در پشت موانع رمزگذاری که سخت افزار را برای تشخیص نرم افزارهای مخرب دچار مشکل می کنند، مسدود کنند.

با وجود این جریان مستمر از گزارشهای مربوط به ابزارهای تبلیغاتی جدید و سایر بدافزارهایی که در فروشگاه Google Play یافت میشوند، گوگل همچنان بر این تأکید است که نرخها در واقع بسیار پایین هستند و کاربران تنها تنها برنامههای نصب شده از Google Play را امنتر میکنند.

اما این حوادث به منظور نشان دادن محدودیت های فیلتر برنامه های خود گوگل، افزایش نگرانی های امنیتی در مورد فروشگاه آن ظاهرا بررسی شده است.

چگونه بدافزار MobonoGram کار می کند
MobonoGram موجود در زبان انگلیسی و فارسی، کاربران را در کشورهایی مانند ایران و روسیه هدف قرار داده است - جایی که برنامه رسما ممنوع است - و ایالات متحده.

محققان دریافتند که اگر چه برنامه قابلیت ارسال پیام های اساسی را فراهم می کند، همچنین نشان داده شد که مخفیانه چند سرویس در دستگاه را بدون رضایت کاربر اجرا می کند، همچنین بارگیری و مرور جریان بی پایان وب سایت های مخرب در پس زمینه.

"ترجمه مبالغهام یک نسخه غیر رسمی جریان اصلی Telegram است که بدون هیچ گونه فیلتر شکن کار می کند و ویژگی های بسیار بیشتری از Telegram و سایر نسخه های غیر رسمی دارد"، ترجمه فارسی توضیحات برنامه را می خواند.

برنامه مخرب دارای یک مکانیزم ماندگاری بود که برنامه را هر بار که دستگاه را بوت کرد یا هر بار که یک برنامه نصب یا به روز شد، راه اندازی کرد.

بر طبق محققان، این ویژگی Autostart که به عنوان یک سرویس پیش زمینه اجرا می شود یا پس از گذشت دو ساعت در صورت خاتمه سرویس، دوباره شروع می شود، برای ایجاد تعدادی از سرویس های اضافی بدون دانش کاربر استفاده می شود.

هنگامی که برنامه در حال اجرا بود، به مجموعه ای از سرویس دهنده های C & C دسترسی پیدا کرد تا URL های خرابکارانه، یک عامل کاربر مرورگر برای مخفی کردن منبع درخواست و سه کد جاوا اسکریپت را دریافت کند.

محققان اظهار داشتند که کد جاوا اسکریپت برای ایجاد تقلب کلیک و ایجاد درآمد آگهی تقلبی طراحی شده است.

"رویدادهای کلیک در عمل دیده نمی شد، حتی اگر همه جاوا اسکریپت ها واقعا لود شده بودند. با این وجود، ما نمیتوانیم به طور کامل امکان استفاده از نرم افزارهای مخرب را برای تقلب در کلیک یا برخی دیگر از سرقتهای مخرب رد کنیم. "

به غیر از این، محققین سیمانتک نیز دریافتند که برخی از URL ها وجود دارند که باعث ایجاد یک حلقه بی نهایت درخواست ها به یک وب سایت مخرب می شود. چنین فعالیتی می تواند باتری دستگاه را از بین ببرد، در حالی که به طور بالقوه باعث خرابی آن می شود.

بر اساس داده های دور سنجی بین ماه های ژانویه تا ماه مه سال 2019، شرکت امنیتی سایبری اعلام کرد که 1،235 عفونت مربوط به خانواده بدافزار Android.Fakeyouwon را شناسایی کرده و مسدود کرده است، با بیشترین تعداد عفونت در ایالات متحده، ایران، هند و امارات متحده عربی.

بلافاصله مشخص نیست که چه مدت MobonoGram 2019 در دسترس بود. اما این برنامه بیش از 100000 بار دانلود شده است، و توسعه دهنده - RamKal Developers - حداقل تا پنج روز به روز رسانی را پیش از آنکه گوگل آن را از فروشگاه Play حذف کرد. همان توسعه دهنده نیز یک برنامه دوم به نام Whatsgram منتشر کرد که رفتار مشابه مشابهی را نشان داد.

با این حال، یک جستجوی ساده نشان می دهد که برنامه ها همچنان در مخازن برنامه های غیر رسمی شخص ثالث در دسترس هستند.

باگ امنیتی بزرگ در خط فرمان لینوکس

۵۰۵ بازديد
اشکال ویراستاران Vim و Neovim می تواند به یک تروجان اجازه دهد تا از مقابله با فضای سبز جلوگیری کند.

یک اشکال شدید که بر روی دو برنامه کاربردی ویرایش متن متن خط فرمان محبوب، Vim و Neovim تأثیر می گذارد، اجازه می دهد تا حمله کنندگان راه دور دستورات خودسرانه سیستم عامل را اجرا کنند. آرمین رزمجو، محقق امنیت، هشدار داد که بهره برداری از اشکال به آسانی به عنوان فریب یک هدف به کلیک کردن بر روی یک فایل متنی متشکل از هر ویرایشگر است.


Razmjou تحقیق خود را انجام داده و یک اثبات مفهوم (PoC) ایجاد کرده است که نشان می دهد چگونه یک دشمن می تواند یک سیستم لینوکس را از طریق Vim یا Neowim به خطر بیندازد. او گفت نسخه های Vim قبل از 8.1.1365 و Neovim قبل از 0.3.6 برای اجرای کد دلخواه آسیب پذیر هستند.

"[شرح داده شده است] یک حمله حمله واقعی است که در آن یک پوسته معکوس راه اندازی شده است پس از آن که کاربر فایل را باز می شود. برای پنهان کردن حمله، پرونده به هنگام باز شدن فورا بازنویسی خواهد شد. همچنین، PoC از توالی فرار ترمینال استفاده می کند تا زمانی که محتوای با گربه چاپ می شود، modeline را مخفی می کند. (گربه -V محتوای واقعی را نشان می دهد)، "رضمجو در تحلیل فنی تحقیق خود نوشت.

Vim یک ویرایشگر متن مودال محبوب (insert، visual یا command) مبتنی بر ویرایشگر vi است، یک ویرایشگر متنی روی صفحه نمایش که ابتدا برای سیستم عامل یونیکس ایجاد شده است. یک modeline یک خط پیکربندی است که داده های تنظیمات را به یک سرور نمایش داده می کند و داده های تنظیمات نمایش را به اشتراک می گذارد.

PoC Razmjou قادر به رفع اشکالات مدلسازی است که عبارات ارزش را در یک گودال ماسهبازی اجرا می کنند. محقق گفت: این به منظور جلوگیری از ایجاد یک فایل متنی اسب تروجان در مدل ها نیست.

"با این حال، منبع! فرمان (با اصلاح کننده انفجار [!]) می تواند برای دور زدن گودال ماسهبازی استفاده شود. این دستورات را از یک فایل داده خواندن و اجرا می کند، به طوری که به صورت دستی تایپ شده باشد، پس از آن که گودال ماسهبازی باقی مانده است، آنها را اجرا می کنند "، طبق گزارش PoC.

Vim و Neovim هر دو تکه هایی را برای اشکال منتشر کرده اند (CVE-2019-12735) که موسسه ملی استاندارد و فناوری هشدار می دهد، "اجازه می دهد تا حمله های از راه دور دستورات خودسرانه سیستم عامل را از طریق: source انجام دهد! فرماندهی در مدلسازی. "

محقق گفت: "در مقایسه با پچ کردن، توصیه می شود که مدلهای vimrc (set nomodeline) را غیرفعال کنید، برای استفاده از securemodelinesplugin یا غیر فعال کردن modelineexpr (از نسخه patch 8.1.1366، تنها ویم) برای غیر فعال کردن عبارات در modelines ها توصیه شود.

لو رفتن اطلاعات ۳۰۰ میلیون کاربر ایرانی یک سرویس حمل و نقل

۵۱۶ بازديد
یک محقق گفت که میلیون ها نفر از پرونده ها 300000 اسم راننده Tap30، شماره شناسایی و شماره تلفن ها را از بین می برند.

یک محقق کشف کرده است که بیش از یک ربع راننده برنامه رانی ایرانی، Tap30، اطلاعات خود را در یک پایگاه داده ناامن قرار داده است.

Tap30 یک برنامه تاکسی آنلاین است، شبیه به Uber، که کاربران را به درایورها از طریق برنامه تلفن همراه و پانل شرکت متصل می کند. برنامه دارای بیش از یک میلیون نصب در Google Play است.

باب Diachenko، پژوهشگر گفت که در روز پنج شنبه، یک پایگاه داده متعلق به Tap30 را برای مدت سه روز باز کرد و حدود 1 تا 2 میلیون پرونده منحصر به فرد را از بین برد. Diachenko به Threatpost گفت که این اطلاعات شامل حدود 300،000 راننده بود.

بر طبق گفته Diachenko، این داده ها که برآورد شده از سال 2017 تا 2018 است، شامل نام و نام خانوادگی رانندگان، شماره تلفن ها و شماره های شناسه ایران (ذخیره شده در متن ساده) می باشد: "تنها واقعیت این است که PII بسیار حساس اطلاعاتی که قابل شناسایی است) برای مدت حداقل 3 روز به صورت وحشی در دسترس است، ترسناک است. "

Diachenko به Threatpost گفت که پایگاه داده ایمن شده است و شواهدی وجود ندارد که اطلاعات مورد سوء استفاده قرار گرفته باشد. علاوه بر این، وی گفت که پایگاه داده یک "حادثه جداگانه" بود و فقط سوابق راننده (در مقایسه با اطلاعات مسافرین) در معرض قرار می گرفت.

او برای اولین بار در پایگاه داده با استفاده از موتور جستجوی BinaryEdge در طول یک ممیزی منظم از پایگاه داده های nonSql در سراسر پایگاه داده قرار گرفت.

این پایگاه داده "doroshke-invoice-production" نامیده می شود ("doroshke" به معنای حامل فارسی است) و دو مجموعه فاکتورها حاوی راننده و نام خانوادگی، 10 رقمی شماره شناسنامه ایرانی در متن ساده، شماره تلفن و تاریخ فاکتور است.

در حالی که Diachenko در اصل تخمین زده بود که پایگاه داده دارای 6.7 میلیون رکورد منحصر به فرد بود، پس از ضبط تکراری در مجموعه داده او به روز شده که برآورد به 1 تا 2 میلیون.

در ضمن، Tap30، پایگاه داده را تامین کرده است. Tap30 در یک سری از توییت ها گفت که آنها مطمئن هستند دسترسی به اطلاعات در مورد مسافران و سفرها وجود ندارد. این شرکت بلافاصله به درخواست نظر برای Threatpost پاسخ نداد.

به طور متداول در پایگاه داده های معرض - که به طور کلی لزوما مخرب نیست - شرکت های مضر همچنان ادامه دارد.

در ماه آوریل، صدها میلیون حساب فیس بوک، از جمله نام حساب ها، اطلاعات شخصی و موارد دیگر، در دو مجموعه جداگانه در دسترس برنامه های کاربردی قرار گرفته است. و در ماه ژانویه یک پایگاه داده نامناسب امن متعلق به ارائه دهنده Voice over Internet از VOIPO، میلیون ها نفر از سیاهههای مربوط به تماس مشتری، سیاهههای مربوط به SMS پیام ها و اعتبار نامه ها را در متن ساده برای ماه ها باز کرده است.

Diachenko گفت که خطر داشتن MongoDB در معرض و یا مشابه پایگاه داده NoSql "بزرگ است."

او گفت: "من قبلا گزارش دادم که فقدان احراز هویت امکان نصب نرم افزارهای مخرب یا ransomware را در سرورهای MongoDB فراهم کرد. "پیکربندی عمومی اجازه می دهد تا مجرمان اینترنتی برای مدیریت کل سیستم با امتیازات اداری کامل. هنگامی که بدافزار در جایی قرار دارد، مجرمان می توانند از راه دور به منابع سرور دسترسی پیدا کنند و حتی یک اجرای کد را برای سرقت و یا نابود کردن هر گونه اطلاعات ذخیره شده که سرور وجود دارد را اجرا کند. "

وبینار Threatpost رایگان ما، "Data Security in the Cloud،" در تاریخ 24 آوریل در ساعت 2 صبح، دست نزنید. ET

یک گروه از کارشناسان، سردبیر ارشد تهدید تهیه خواهد شد تا تارا مهر و موم را به بحث در مورد چگونگی قفل کردن داده ها زمانی که محیط پیرامونی سنتی دیگر جایگزین نشده است. آنها در مورد چگونگی پذیرش خدمات ابر ارائه چالش های امنیت سایبری جدید، از جمله ایده ها و بهترین شیوه ها برای قفل کردن این معماری جدید، بحث خواهند کرد. این که آیا مدیریت و یا امنیت داخلی راه رفتن است؛ و ابعاد جانبی مانند SD-WAN و IaaS.

Wipro نقطه شروع حمله به کاربران

۴۸۱ بازديد
طبق گزارش رسانه ها، Wipro در حال بررسی پرونده هایی است که سیستم های IT خود را هک کرده اند و برای حمله به برخی از مشتریان شرکت مورد استفاده قرار می گیرند.

Bengaluru، برون سپاری فناوری اطلاعات مبتنی بر هند Wipro غول پیکر با یک حمله چند ماهه از هکرهای تحت حمایت دولتی برخورد کرده است، دو منبع مستقل به KrebsOnSecurity گفتند. منابع اظهار داشتند که سیستم های Wipro به عنوان یک نقطه پرش برای سوءاستفاده ها مورد استفاده قرار می گیرند که حداقل دوازده سیستم مشتری را هدف قرار می دهند.

طبق گفته KrebsOnSecurity، مشتریان Wipro از فعالیت های شناسایی شبکه های مخرب و مشکوک به سیستم های همکار که به طور مستقیم با شبکه Wipro ارتباط برقرار می کنند، کشف کردند. یک منبع به KrebsOnSecurity گفت که پوشه های فایل موجود بر روی زیرساخت های عقب پایان مزاحمان، پس از چندین مشتری Wipro نامگذاری شده اند، و پیشنهاد می کنند که دست کم ده ها شرکت مورد حمله قرار گرفته اند.

Wipro به طور مستقیم سوالات KrebsOnSecurity مربوط به نقص را نیافت و بلافاصله به درخواست درخواست نظر از CRN پاسخ نداد. سهام این شرکت در روز بعد از ظهر روز دوشنبه به $ 0.09 (2.05٪) به $ 4.30 کاهش می یابد.

ویپرو در بیانیه ای به KrebsOnSecurity گفت: "این شرکت دارای فرایندهای درونی قوی و سیستم پیشرفته فن آوری امنیتی برای شناسایی تلاش های فیشینگ و محافظت از خود در مقابل چنین حملاتی است." "ما به طور مداوم تمام زیرساخت های ما را در سطح بالاتری از هشیاری برای مقابله با تهدید احتمالی سایبری نظارت می کنیم."

Wipro در حال حاضر در حال ساخت یک شبکه ایمیل جدید خصوصی است، زیرا اعتقاد بر این بود که مزاحمان برای مدت زمان زیادی از سیستم ایمیل شرکت شرکت رنج می برند، منبع دیگری به KrebsOnSecurity گفت. این شرکت در حال حاضر به مشتریان نگران درباره "شاخص های سازش" یا سرنخ هایی اشاره می کند که ممکن است نشان دهنده یک نفوذ تلاش یا موفقیت باشد.

نقض گزارش شده در Wipro فقط چهار ماه پس از آن رخ می دهد که دو هکر در ارتباط با APT10 گروه APT10 گروهی از APT10 توسط وزارت دادگستری ایالات متحده به دلیل تلاش برای شکستن بیش از 45 شرکت فناوری ایالات متحده و سازمان های دولتی ایالات متحده و همچنین چندین MSPs.

تنها سازمان به طور داوطلبانه هویت خود را به عنوان قربانی چند دهه مبارزات انتخاباتی "Operation Cloud Hopper" APT10، Visma، یک میلیارد دلار نرمافزار نرمافزار تجاری بود. رویترز گزارش داد که کسب و کارهای تحت مدیریت خدمات Hewlett Packard Enterprise و IBM نیز در میان شرکتهای فناوری اطلاعات بوده که توسط هکرهای چینی در این حمله نقض شده است.

در ژانویه 2019، مرکز ملی اطلاعات و امنیت ملی یک کمپین عمومی برای آموزش کسب و کار در مورد خطرات مرتبط با حملات سایبری از نهادهای اطلاعاتی خارجی راه اندازی کرد. این تلاش زنجیره های عرضه شرکت را به عنوان یکی از اهداف اصلی شناسایی کرد که در آن بازیگران تهدید برای دسترسی به شبکه شرکتی مشتری نهایی به تامین کنندگان کسب و کار - از جمله ارائه دهندگان راه حل ها و MSP ها کمک می کنند.

در مصاحبه ای با CRN هفته گذشته، راجان کولی، رئیس جمهور وایپور، امنیت سیگنال را به عنوان یکی از چهار زمینه اصلی سرمایه گذاری شرکت به دلیل افزایش ارتباطات و دیجیتالی کردن شبکه ها، شناسایی کرد. به طور خاص، Kohli گفت که فقدان یکپارچگی بین محصولات امنیتی تأسیس شده به این معنی است که مشتریان اطلاعات زیادی را به دست می گیرند، اما بینش بسیار کمی را ممکن می سازند.

Kohli گفت: "ما این داشبورد ها را ساختیم و این چسب را ایجاد می کنیم که این محصولات مختلف را متصل می کنیم و به مشتریان کمک می کند بینش عملی ایجاد کنیم." زمان پاسخ دادن برای امنیت سایتی بسیار حیاتی است. "

سرقت ۱۹ میلیون دلاری هکرها

۵۲۶ بازديد
امروزه هکرها روز گذشته از تقریبا 19 میلیون دلار از رمزنگاری ارز استفاده کرده اند.

به گفته Dovey Wan، که ابتدا اطلاعاتی در مورد رسانه های اجتماعی را شکست، هکرها توانستند تعدادی از کیف های EOS و XRP داغ Bithumb را به خطر اندازند و حدود 3 میلیون EOS (~ 13 میلیون دلار) و 20 میلیون XRP (~ 6 میلیون دلار) به حساب های تازه ایجاد شده خود.
هکر پس از آن توزیعا دارایی های دیجیتال دزدیده شده را به حساب های مختلف خود که در سایر مبادلات رمزنگاری شده از جمله Huobi، HitBTC، WB و EXmo منتقل شده است، از طریق ChangeNow، پلت فرم مبادله رمزنگاری غیر توقیف نشده، نیازی به KYC / حساب ندارد.
Bithumb در چندین بار هک شده است. آخرین زمان معامله رمزنگاری ارز محبوب در ژوئن 2018، زمانی که هکرها به سرقت برده بود 31 میلیون دلار، و در ماه ژوئیه 2017، زمانی که هکرها یک میلیون دلار EOS از بسیاری از کیف پول متعلق به کاربران آن را به سرقت برده بود، هک شد.
"و این دومین بار است که Bithumb یک هک اصلی را دید، آخرین بار با خرابی بیش از 30 میلیون دلار هک شده بود. لول و پس از اولین هک، هنوز قادر به دریافت مجوز فیات از کره و WTF شد" وان در توییتر می گوید.
گزارش شده است که کلید خصوصی حساب EOS برای حساب کیف پول متعلق به Bitumbat به سرقت رفته است (آدرس g4ydomrxhege)، که به هکر اجازه داده بود که این وجوه را به آدرس خود انتقال دهد "ifguz3chmamg."
تصویر فوق توسط Changpeng ژائو، مدیر عامل شرکت Exchange Bonding Cryptocurrency، توضیح می دهد که چگونه هکرها پس انداز خود را از Bithumb توزیع کرده است.
در اینجا نحوه هکرها توزیع و انتقال وجوه به سرقت رفته را به حساب خود در مبادلات مختلف منتقل می کند:
  • EXMO: 662،600
  • Huobi: 263،605
  • Changelly 143،511
  • KuCoin: 96،270
  • CoinSwitch: 38،725

با توجه به یک پست وبلاگ که توسط شرکت امروز منتشر شده، Bithumb همچنان در مورد هک تحقیقاتی را انجام داده است که به اعتقاد آن با کمک یک خودی انجام شده است و حادثه نقض امنیتی را به سازمان امنیتی اینترنت و امنیت کره (KISA) و پلیس سایبری گزارش کرده است. .
بیثموم گفت: "ما عمیقا از اعضای ما عذر خواهیم داشت تا به تأخیر افتادن سپرده و سرویس برداشت اوراق قرضه."
"در نتیجه بازرسی، تصور می شود که این حادثه یک حادثه ناشی از افراد داخلی است؛ زیرا مسیر نفوذ خارجی تاکنون مشخص نشده است. بر اساس واقعیت ها، تحقیقات فشرده با KISA، آژانس پلیس سایبری و شرکت های امنیتی. "
در ضمن، بیوتیوم گفت که این شرکت با مبادلات عمده مبادله اوراق قرضه و بنیادها در تلاش است تا از دست دادن معادل کریستوآرایی بهره ببرد.
سال گذشته زمانی که مبادله هک شد و 30 میلیون دلار در EOS از بین رفت، نتوانست نیمی از صندوق های سرقت شده را بازیابی کند.
آیا Bithumb قادر به انجام همان در این زمان است؟