Bitcoin Forum
November 17, 2024, 06:21:41 PM *
News: Latest Bitcoin Core release: 28.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: История Bitcointalk. Взломы и вандализм  (Read 499 times)
taikuri13 (OP)
Legendary
*
Offline Offline

Activity: 1302
Merit: 1635



View Profile
July 22, 2018, 04:05:19 PM
Last edit: July 22, 2018, 04:46:51 PM by taikuri13
Merited by esmanthra (10), Symmetrick (4), xandry (2), Alex_Sr (2), Coin-1 (1), Vadi2323 (1), Polkeins (1), xtraelv (1), chimk (1), temarazin (1), IgorKiselev (1)
 #1

Bitcointalk был взломан в [2011], [2013] и [2015].

Ранее форум размещался на sourceforge http://bitcoin.sourceforge.net/boards/index.php, в данный момент недоступен по этой ссылке.
Основан Satoshi Nakamoto. Доменное имя принадлежало Sirius, но теперь оно под контролем Cøbra. Форум управляется theymos .
Также форум был доступен по адресу: forum.bitcoin.org в течение некоторого времени, затем он перешел на bitcointalk.org IIRC.
«Имя» форума на самом деле - «Биткойн форум», а не «БиткойнТалк» (см. Левый верхний угол этой страницы).
У Bitcointalk есть защита cloudflare, поэтому найти текущего хостинг-провайдера сложно.
https://bitcointalk.org/index.php?topic=3284381.msg34255007#msg34255007

09 сентября 2011 г., Bitcointalk.org взломан SomethingAwful.
Bitcointalk был взломан и поврежден. «Мой браузер был Cosjacked!» Показаны изображения Билла Косби.

Quote from: JeffK
Мой браузер взломан!
https://bitcointalk.org/index.php?topic=42548.msg517910#msg517910
Quote from: BlockHash
Хахаха, это очень смешно. Все, что связанно с биткойном не безопасно в наши дни.
Дерьмо, изображения Косби везде!
https://bitcointalk.org/index.php?topic=42548.msg517910#msg517910
Quote from: BubbleBoy
Кто-то приложил огромные усилия для этого. Если бы все хакеры были такими забавными.
https://bitcointalk.org/index.php?topic=42548.msg517927#msg517927
Quote from: nefanon
EDIT: Чтобы обезвредить атаку Косби – используйте Адблок…и блокируйте "bitcointalk.org/Smileys/default/final.js"  -  Спасибо ShadowOfHarbringer и TechCF <3
https://bitcointalk.org/index.php?topic=42549.0
Quote from: theymos
Марк Карпелес теперь занимается хостингом сервера форума.
https://bitcointalk.org/index.php?topic=42572.0






3 сентября злоумышленник использовал уязвимость 0-го дня для форума на SMF, чтобы получить права администратора форума. Это оставалось незамеченным до 9 сентября, когда он добавил некоторые раздражающие JavaScript на все страницы. В этот момент форум закрылся.
Злоумышленник мог запускать произвольный PHP-код, поэтому он мог бы скопировать все хэши паролей и прочитать все личные сообщения. Он также смог бы выполнить все действия, которые обычно выполняют администраторы, такие как редактирование / удаление / перемещение сообщений.

Пароли

Неизвестен тот факт, смог ли злоумышленник скопировать хэши паролей, но следует предположить, что это было сделано.
SMF хэширует пароли с помощью SHA-1 и связывает хэш с вашим (строчным) именем пользователя. Это, к сожалению, не самый безопасный способ хэширования паролей.
Ваш пароль для форума, должен считаться скомпрометированным, в случае если ваш пароль:
- Менее 16 символов, только цифры
- Менее 12 символов, только в нижнем регистре
- Менее 11 символов, строчные + числовые
- Менее 10 символов, нижний регистр + верхний регистр
- менее 9 символов, строчные + прописные + цифры
- менее 8 символов, все стандартные символы.

Если у вас в пароле только на 2-3 символа больше, чем указано выше, то вы должны предполагать, что ваш пароль будет скомпрометирован в ближайшем будущем.

Независимо от того, насколько силен ваш пароль, рекомендуем изменить его на форуме и в любом месте, где вы его использовали.

Состояние базы данных

Существуют резервные копии из более ранних (предыдущих) состояний базы данных, однако было принято решение продолжить с самым последним состоянием базы данных, чтобы избежать потери нескольких тысяч сообщений. Если вы заметили, что какие-либо ваши сообщения отсутствуют или были изменены, сообщите мне.
Также возможно, что злоумышленник получил доступ и контролирует несколько учетных записей. Если вы не можете зайти в свою учетную запись - напишите мне, и я верну ваш пароль к его предыдущему значению.

Дополнительная информация о атаке

Атакующий сначала заплатил за учетную запись донатора, чтобы можно было изменить отображаемое имя пользователя. Отображаемое поле имени пользователя не сбрасывается должным образом, поэтому он смог добавить туда SQL-инъекцию. Он присвоил учетную запись Сатоши, и из административного интерфейса Сатоши он смог ввести произвольный PHP-код, изменив шаблон стиля.
Злоумышленник, вероятно, использовал эти учетные записи пользователей, хотя его уровень доступа позволял ему подделать эти данные:

brad
EconomicOracle
Economic Oracle
SwimsuitPaul
BitcoinsInMyLoins

Он, вероятно, использовал эти IP-адреса:

74.242.208.159
74.242.205.69
152.14.219.223
152.14.247.62
74.242.205.161
74.242 .206.245
74.242.208.159
74.242.235.132
98.69.157.69
98.69.160.187
41.125.48.26
150.206.212.72
(Спасибо Марку Карпелесу за то, что он нашел большую часть этой информации.)

Изменение хостинга

Марк Карпелес теперь занимается хостингом сервера форума. Форум по-прежнему принадлежит Сириусу, как всегда. Изменений политики не будет.

Подписанная версия этого сообщения

Два месяца спустя Bitcointalk предлагал тендер на создание нового программного обеспечения для форума.
02 ноября 2011 г. Кто-то сможет создать /улучшить программное обеспечение для этого форума [5500+ BTC].
https://bitcointalk.org/index.php?topic=50617.0

02 октября 2013 года. Ross Ulbricht арестован, ФБР захватило торговую площадку в дарк-вебе «Шелковый путь»
https://bitcointalk.org/index.php?topic=306338.0
https://bitcointalk.org/index.php?topic=310600.0

Quote
Спустя несколько часов после этого, сыграв вспомогательную роль в падении империи наркотиков «Шелковый путь», веб-сайт Bitcointalk.org подвергся взлому, в результате которого в открытом доступе оказались личные сообщения пользователей, сообщения электронной почты и пароли.
https://arstechnica.com/information-technology/2013/10/bitcoin-talk-forum-hacked-hours-after-making-cameo-in-silk-road-takedown/?comments=1

02 октября 2013 г., Bitcointalk взломан "The Hole seekers". Офлайн  до 07 октября 2013 года.
Некоторые пользователи обвиняют NSA и считают, что это связано с закрытием Silkroad.
https://bitcointalk.org/index.php?topic=306723.0;prev_next=next
https://bitcointalk.org/index.php?topic=306724.0
Quote
-----BEGIN PGP SIGNED MESSAGE-----
 Hash: SHA256

 К сожалению, недавно было обнаружено, что сервер Bitcoin Forum
 был скомпрометирован. В настоящее время считается, что злоумышленник(и) * могли получить *
 доступ к базе данных, но в настоящее время точно неизвестно, так ли это на самом деле.
 Если бы они сделали запрос к базе данных, они получили бы доступ ко всем
 личным сообщениям, электронным письмам и хэшам паролей. Чтобы быть в безопасности,
 всем пользователям Bitcoin Forum необходимо знать, что любой используемый пароль
 на форуме в 2013 году небезопасен: если вы использовали этот же
 пароль на другом сайте, измените его. Когда Bitcoin Forum выйдет из офлайна -
 необходимо сразу же сменить ваш пароль.

 Пароли на Bitcoin Forum хэшируются с 7500 раундами
 sha256crypt. Это очень серьезная защита. Взлом может занять годы для
 реально сложных паролей. Тем не менее, лучше всего
 предположить, что злоумышленник сможет взломать ваши пароли.

 Форум Bitcoin выйдет из офлайна в течение нескольких следующих дней после
 проведения полного расследования, и мы уверены, что эта
 проблема не повториться.

 Используйте http://www.reddit.com/r/Bitcoin/ и #bitcoin на Freenode для получения новой
 информации по мере её поступления.

 Приносим свои извинения за доставленные неудобства.
-----BEGIN PGP SIGNATURE-----

 iF4EAREIAAYFAlJNCE8ACgkQxlVWk9q1kecABgD9H5sbb0DopdLsODAmv6LWmIaW
 kgfyYTlh8GezYbYx7c8A/iTh0/DCwaXuNKK/qUWpewR/L6HEOuAqa/ML1D+K9mZc
 =1NYs
 -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Вот что мы думаем:

Около 8-14 часов назад злоумышленник воспользовался уязвимостью регистратора форума AnonymousSpeech, чтобы изменить DNS форума на 108.162.197.161 (точные сведения неизвестны). Сириус заметил это 8 часов назад и немедленно передал bitcointalk.org другому регистратору. Однако подобные изменения занимают около 24 часов в реализации.

Поскольку протокол HTTPS реально ужасен, только это само по себе могло бы позволить злоумышленнику перехватывать и изменять зашифрованные сообщения форума, позволяя видеть пароли, отправленные во время входа в систему, куки аутентификации, PM и т.д. Ваш пароль мог быть перехвачен, если вы входили на форум в этот момент времени. Я аннулировал все коды безопасности, поэтому вы не рискуете потерять свою учетную запись, даже если вы вошли в систему, используя функцию «запомнить меня», не вводя свой пароль.

В течение следующих ~ 20 часов вы должны заходить на форум только в том случае, если уверены, что соединяетесь через правильный сервер. Это можно сделать, добавив «109.201.133.195 bitcointalk.org» в ваш файл hosts (не забудьте удалить его позже!) Либо используя какой-нибудь плагин для браузера, чтобы убедиться, что вы соединяетесь с сервером с сертификатом TLS. Отпечаток SHA1:
29: 0E: CC: 82: 2B: 3C: CE: 0A: 73: 94: 35: A0: 26: 15: EC: D3: EB: 1F: 46: 6B

Одновременно форум стал целью массированной атаки DDoS. Эти два события, вероятно, связаны между собой, хотя я еще не уверен, зачем злоумышленник делает обе эти вещи сразу.-----BEGIN PGP SIGNATURE-----
Youtube-видео по результатам взлома:
https://www.youtube.com/watch?v=0FqIxh6Q-20


3 октября было обнаружено, что злоумышленник вставил некоторый JavaScript в страницы форума. Вскоре после этого форум был закрыт, чтобы вопрос можно было тщательно изучить. После расследования я решил, что злоумышленник, скорее всего, имел возможность запустить произвольный PHP-код. Поэтому злоумышленник, вероятно, мог получить доступ к личным сообщениям, адресам электронной почты и хэшам паролей, хотя неизвестно, действительно ли он это сделал.
Пароли были очень сильно хэшированы. Каждый пароль хэшируется с 7500 раундами sha256crypt и 12-и байтным случайным модификатором (salt). Для взлома – каждый пароль необходимо атаковать индивидуально. Однако даже довольно сильные пароли могут быть взломаны в течение долгого времени, а слабые пароли (особенно те, которые используют несколько слов из словаря) могут быть взломаны гораздо быстрее. Поэтому мы рекомендуем вам сменить пароль на этом форуме и в любом другом месте, где вы его использовали.
Злоумышленник мог изменить сообщения, PM, подписи и зарегистрированные биткойн-адреса в вашем профиле. Для меня нецелесообразно проверять все эти вещи для всех, поэтому вам следует дважды проверить свои собственные материалы и сообщить мне о любых нарушениях.
Как была проведена атака
Я считаю, что это было сделано так: после взлома в 2011 году атакующий вставил несколько бэкдоров. Они были удалены Марком Карпеллесом, когда он проверял код после взлома, но через некоторое время атакующий использовал хэши паролей, которые он получил из базы данных, чтобы взять под контроль учетную запись администратора и вставить бэкдоры обратно. (Это один из недостатков форума на SMF, позволяющий войти в систему, используя только свой пароль hash. Не требуется брутфорс. Это было исправлено на форуме, когда система паролей была изменена, более года назад.) Бэкдоры были в неявных местах, поэтому они не были замечены, пока я вчера не сделал полную проверку кода.
После того, как я нашел бэкдоры, я увидел, что кто-то (предположительно атакующий) разместил свой метод атаки с соответствующими деталями. Поэтому весьма вероятно, что это был именно этот метод атаки.
Поскольку бэкдоры первоначально были установлены еще в конце 2011 года, с того момента базу данных можно было тайно получить в любое время.
Первым попал под подозрение тот факт, что атака была совершена при помощи использования недостатка безопасности в SMF, который позволяет загружать любой файл в каталог пользовательских аватаров, а затем использует неправильную конфигурацию в nginx для выполнения этого файла в виде скрипта PHP. Однако этот метод атаки выглядит невозможным, если установлен параметр security.limit_extensions для PHP.
Будущее
Теперь форум находится на новом сервере внутри виртуальной машины со многими дополнительными мерами предосторожности, которые, как мы надеемся, обеспечат дополнительную безопасность в случае, если существует больше уязвимостей или бэкдоров. Кроме того, я отключил много функций SMF, чтобы обеспечить меньшую поверхность атаки. В частности, non-default темы теперь отключены.
Я бы хотел опубликовать текущий код форума, чтобы его можно было тщательно проанализировать, а затем отключенные функции можно включить снова. Лицензия SMF 1.x запрещает публикацию кода, поэтому мне придется либо перейти на 2.x, и получить специальное исключение в авторских правах от SMF, либо выполнить аудит самостоятельно. Во время этого расследования я увидел несколько недостатков безопасности обновления до 2.x, поэтому я не знаю, хочу ли я обновиться, как это поможет. (1.x по-прежнему поддерживается SMF.)
Особая благодарность этим людям за помощь в решении этой проблемы:
- warren
- Private Internet Access
- nerta
- Joshua Rogers
- chaoztc
- phantomcircuit
- jpcaissy
- bluepostit
- Всем другим, кто помог
taikuri13 (OP)
Legendary
*
Offline Offline

Activity: 1302
Merit: 1635



View Profile
July 22, 2018, 04:12:39 PM
Last edit: July 22, 2018, 04:53:34 PM by taikuri13
 #2

Code:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

По состоянию на 7 октября 2013 года Bitcoin Forum был восстановлен на bitcointalk.org.
-----BEGIN PGP SIGNATURE-----

iF4EAREIAAYFAlJSRF8ACgkQxlVWk9q1keemWgD/WcvrsikPq6AHpEo20KGmQInp
FlyAWNbX74z65KJrsUEBAIcCzYnHZ7gAs49mlhSq1fR9o2LZCETV3BJveCTu7lAi
=b9Xb
-----END PGP SIGNATURE-----


6 Ноября 2014. Кто-нибудь еще получал электронное письмо, с попыткой продать вам дампы bitcointalk.org и btc-e.com?

Я получил это письмо вчера:

Code:
От: kaltim@jasamarine.co.id
Ответить на: kaltim@jasamarine.co.id

import database.sql c99 wso
Bitcointalk.org database.txt BTC-E Bitcoin dump.sql размером 64.9 MB
МЫ ПРОДАЕМ ПОЛНУЮ БАЗУ ДАННЫХ Bitcointalk.org + BTC-E.COM 2014 - ДА
ПРОДАЖА ПОЛНОЙ БАЗЫ ДАННЫХ DUMP.SQL Bitcointalk.org + BTC-E.COM

ЗДЕСЬ СПИСОК ТОГО ЧТО У НАС ЕСТЬ ДЛЯ ВАС.

Возможно, вы спросите, зачем вам покупать Dump.sql, включая пользователей электронной почты и персональные данные пользователей?
Вы реально спрашиваете для чего?

1. Партнерская программа / Инвайты
Казино / Покер / Форекс и т.д.

2. Вы получаете почтовую базу очень большого размера для всех ваших рекламных акций. Полное достижение результата. Целевая аудитория - 100% электронных почтовых адресов, интересующихся Биткойном в Sql

3. Вы получите хорошую прибыль в% - Да

вы получаете много прибыли
это очень качественный материал для стабильного большего бизнеса


Более 4+ ГБ ОБЩИХ ДАННЫХ: Электронные почты, Пароли, Пин-коды и другое ДЛЯ ВСЕХ ПОЛЬЗОВАТЕЛЕЙ.
FULL .SQL FILE DUMP FORMAT
LEAKED BTC-E SOURCE CODE    
FULL DATABASE SQL DUMP
Платите в биткоинах> Письмо мне-> Даю вам TxT / SQL / Zip

если вы интересуетесь покупкой

я рассчитываю для вас конкретную цену
тем, кто заинтересован в оплате и покупке у меня - Я УВЕРЕН НА 100%
ЭТО ПРАКТИКА МОЯ КВАЛИФИКАЦИЯ И ДОКАЗАТЕЛЬСТВА, ЕСЛИ ВЫ МЕЧТАЕТЕ ОБ ЭТОМ, Я ВЛАДЕЮ ЭТИМ В ЭТОМ СЛУЧАЕ - ДА

ДРУГАЯ БИРЖА БИТКОИНОВ

BTC-E.COM
ПОЛНАЯ БАЗА ДАННЫХ. ПОЧТА, ПАРОЛИ, ПОЛЬЗОВАТЕЛИ (850.000+) - 16-10-2014 * FRESH *
ФОРМАТ FULL .SQL FILE DUMP

МЫ ВЗЛОМАЛИ BTC-E; С ТОРГОВЫМИ СЧЕТАМИ


Биткоин Адрес: 1shopAH6JmxABLCbbG4wNAUZVh3ZjtGfF

вы интересуетесь?
Хорошо, если вы делаете платеж, я связываюсь с вами и помогаю вам
я отправляю вам напоминание о всех деталях в jabber / icq, чтобы индивидуально поговорить с вами, если вы становитесь моим клиентом, я сделаю копию sql для вас

МОЕ СЛОВО = МОЕ ДЕЛО
ЭТО МОЯ ПРИНЦИПИАЛЬНАЯ ПОЗИЦИЯ
Я ИЗ РОССИИ
Я ПОЛОЖИТЕЛЬНО НАСТРОЕН К СВОИМ КЛИЕНТАМ

----------------------------------
"BTC-E.COM"
Цены (биткоин):

0,3 BTC - ПОЛНЫЙ USERDUMP НА BTC-E.COM (850.000+ USERLIST)
- Полный дамп по электронным почтам, PIN-кодам, именам пользователей и лучшим паролям.

Цена BTC - ПОЛНОСТЬЮ ФУНКЦИОНАЛЬНЫЙ BTC-E.COM SOURCECODE + BTC-E DUMP (ПОЛЬЗОВАТЕЛИ, ПАРОЛИ, ЭЛЕКТРОННЫЕ ПОЧТЫ, PIN-КОДЫ)
----------------------------------
"BitcoinTalk.org"
Цены (биткоин):

0.15 BTC - ПОЛНЫЙ USERDUMP ON BitcoinTalk.org (374602 Members + USERLIST)
- Полный dump.sql с электронной почтой, именами пользователей и лучшими из всех паролей.

Цена BTC - BitcoinTalk.org SOURCECODE
- Если вы хотите купить полный исходный код. Цена 0,15 BTC.

После того, как вы сделаете платеж, отправьте нам электронное письмо или ваш Jabber на адрес paybitcoinsqlhacker@Safe-mail.net с тем, что вы хотите, какие файлы и инструкции необходимы.
После совершения платежа, не забудьте отправить нам электронное письмо на адрес paybitcoinsqlhacker@Safe-mail.net.
с отправленной суммой и адресом кошелька, в который вы хотите получить ссылку для загрузки dump.sql

После того как вы произведете оплату, вы получите мою помощь на 100%
Сохраните детали транзакции и отправьте мне их на почту paybitcoinsqlhacker@Safe-mail.net

N1 Оплата [Сохранить транзакцию вашей информации] Пример текста: Я хочу купить полный исходный код. Цена 0,15 BTC.
N2 связаться со мной paybitcoinsqlhacker@Safe-mail.net

SQL MAGAPACK SQL INJECTION DUMP DUMP
https://bitcointalk.org/index.php?topic=848462.0


December 03, 2014, Theymos получает первую повестку из Департамента Полиции по отношению Ульбрихта (Silk Road) и темы о магазине героина

Это не очень удивительно/интересно, но я подумал, что могу рассказать о том, что я получил повестку в суд для предоставления информации, связанной с предполагаемой учетной записью форума принадлежащей Россу Ульбрихту. Я в основном просто предоставлял общедоступную информацию. Единственными непубличными данными, о которых я должен был рассказать, были некоторые удаленные сообщения в  теме о магазине героина, которые не были интересны для департамента полиции и это вряд ли сможет помочь им в этом деле

Возможно вы будете удивлены, узнав, что это первая повестка, которую я получил за время работы форума.
В самом начале торговой площадки «Шелковый путь» Ульбрихт продвигал свой сайт при помощи его настоящего электронного адреса, rossulbricht@gmail.com .

25 мая 2015 года сервер Bitcointalk скомпрометирован.

22 мая в 00:56 UTC злоумышленник получил root-доступ к серверу форума. Затем он попытался получить дамп базы данных форума, прежде чем я заметил это примерно в 1:08 и выключил сервер. В этот промежуток времени, возможно, он смог собрать частично или полностью все таблицы «Мемберов». Вы должны предположить, что произошла утечка следующей информации о вашей учетной записи:
- Адрес электронной почты
- Хэш пароля (см. Ниже)
- Последний использованный IP-адрес и IP-адрес регистрации
- Секретный вопрос и основной (не защищенный от брут-форса) хэш вашего секретного ответа
- различные настройки

Таким образом, вы должны сменить свой пароль на этом форуме и в любом другом месте, где вы использовали этот пароль. Вы должны отключить свой секретный вопрос и предположить, что злоумышленник теперь знает ваш ответ на ваш секретный вопрос. Вы должны подготовиться к получению фишинговых писем на ваш адрес электронной почты, указанной для этого форума.

В таких случаях нельзя исключать все возможные варианты, однако я не считаю, что злоумышленник смог получить любые личные сообщения или другие конфиденциальные данные, кроме тех, что я перечислял выше.

Пароли хэшируются с 7500 раундами sha256crypt. Это довольно хорошо, но, конечно же, не за пределами атаки. Обратите внимание, что даже если SHA-256 используется здесь, sha256crypt отличается от алгоритма BitWine SHA-256d PoW, который применяет ASICs Bitcoin Mining - это практически наверняка не может быть модифицировано для взлома паролей форума.

Теперь я подробно расскажу о том, с какой степенью уверенности вы можете ожидать, что ваш пароль будет защищать вас от действий конкретного атакующего. Однако, вне зависимости от того, насколько силен ваш пароль, единственным разумным поступком будет являться немедленная смена вашего пароля здесь и в любом месте, где вы использовали его, или же подобный пароль.

В следующей таблице показано, сколько времени в среднем потребуется для довольно серьезно подготовленного технически атакующего для взлома RANDOM- паролей с использованием текущей технологии в зависимости от алфавита и длины пароля. Если ваш пароль не является полностью случайным (т. Е. Сгенерированным с помощью dice или при помощи генератора случайных чисел), вы должны предполагать, что ваш пароль уже взломан.

Не принесет особой пользы превращение слов при помощи слэнга leetspeak или же размещение цифр между словами. Если у вас пароль, например, «w0rd71Voc4b», вы должны знать, что это всего 2 слова и не стоит чувствовать себя в безопасности. В действительности, ваши дополнительные сложности лишь немного замедлят атакующего, но эффект от подобного гораздо меньше, чем вы думаете. Опять же, время, указанное в таблице, применяется только в том случае, если слова были выбраны случайным образом из списка слов. Если слова являются популярными - в любом случае, и особенно если они составляют грамматическое предложение или являются цитатой из книги / веб-страницы / статьи / и т. д., Вы должны знать, что ваш пароль будет взломан.

Code:
Оценочное время (консервативное) для взлома атакующим случайно построенных 
паролей bitcointalk.org с настоящей технологией

s = секунда; м = минута; ч = час; д = день; у = год; ky = 1000 лет; My = 1 миллион лет.

Длина пароля az a-zA-Z a-zA-Z0-9 <all standard>
              8 0 3s 12s 2m
              9 0 2m 13m 3h
             10 8s 2h 13h 13d
             11 3m 5d 34d 1y
             12 1h 261d 3y 260y
             13 1d 37y 366y 22ky
             14 43d 1938y 22ky 1My
             15 1y 100ky 1My 160My
-------------------------------------------------- -----
         1 слово 0
        2 слова 0
        3 слова 0
        4 слова 3m
        5 слов 19d
        6 слов 405y
        7 слов 3My
Каждый пароль имеет свой собственный 12-байтовый случайный модификатор (salt), поэтому невозможно атаковать более одного пароля в такой работе. Если для взлома пароля потребуется около 5 дней, все эти дни будут потрачены только на ваш пароль. Поэтому вполне вероятно, что слабые пароли будут взломаны в массовом порядке - более сложные пароли будут взломаны только в целенаправленных атаках на конкретных людей.

Если из-за этого скомпрометирована ваша учетная запись, отправьте сообщение по электронной почте acctcomp15@theymos.e4ward.com из электронной почты, которая была ранее связана с вашей учетной записью.

Из соображений безопасности я удалил все черновики. Если вам нужен удаленный черновик, свяжитесь со мной в ближайшее время, и я, по возможности смогу передать его вам.

У некоторых людей могут не показываться аватары. Просто загрузите свой аватар еще раз, чтобы это исправить.

В настоящее время обработка платежей Unproxyban не работает. Если вы хотите зарегистрироваться, но вы не можете, попросите кого-нибудь опубликовать в Meta про то, что не получается зарегистрироваться, после этого вы будете в белом списке.

Поиск временно отключен, но он не будет отключен в течение долгого времени, потому что я улучшил код переиндексации.

Если вы сумели сменить свой пароль за то короткое время, когда форум был в сети, где-то чуть более суток назад, этого изменения не было. Вам придется сменить пароль снова.

Как произошел инцидент:

злоумышленник смог получить учетные данные доступа KVM для сервера. Расследование того, как это могло произойти, до сих пор продолжается, я еще не знаю всех деталей, и поэтому пока не хочу публиковать все известные данные, о которых знаю, но я практически уверен, что это проблема со стороны Интернет-провайдера.

После того, как он получил доступ к KVM, злоумышленник убедил ISP NFOrce, что он - это я (используя мой доступ к KVM как часть его доказательств) и сказал, что он самостоятельно заблокировал сервер. Таким образом, NFOrce сбрасывает для него пароль администратора сервера, предоставив ему полный доступ к серверу и минуя большинство наших тщательно разработанных мер безопасности. Я изначально предполагал, что атакующий получил доступ при помощи социальной инженерии, но последующее исследование показало, что это, вероятно, только часть общей атаки. Насколько мне известно, общие методы безопасности NFOrce не хуже обычных.

Чтобы сократить время простоя и избежать временно нарушенных функций, я изначально собирался оставаться в центре обработки данных NFOrce. Однако некоторые вещи сделали меня подозрительным, и я переместил все в другое место. Вот тут и появился дополнительный день простоя после короткого периода безотказной работы. Никаких дополнительных данных не было.

Форум заплатит до 15 XAU (преобразованных в BTC) за получение информации о реальной личности злоумышленника. Точные суммы платежей будут зависеть от качества и полезности информации, а также от той информации, которая у меня уже есть, но если вы, например, окажитесь первым, кто обратится ко мне, и ваша информация позволяет мне успешно преследовать этого человека, тогда вы получите 15 XAU полностью. Вы должны на самом деле убедить меня в том, что ваша информация точна – бесполезно просто отправлять мне чье-либо имя.

Злоумышленник использовал следующие IP-адреса / электронную почту:
37.48.77.227
66.172.27.160
lopaz291@safe-mail.net

Через несколько дней Росс Ульбрихт приговорен к пожизненному заключению.

taikuri13 (OP)
Legendary
*
Offline Offline

Activity: 1302
Merit: 1635



View Profile
July 22, 2018, 04:14:46 PM
Last edit: July 22, 2018, 06:06:11 PM by taikuri13
 #3

29 мая 2015 года основатель Шелкового пути Росс Ульбрихт приговорен к пожизненному заключению
https://bitcointalk.org/index.php?topic=1074337.0

Quote from: DarknetMarkets link=topic=1074337.0
Росс Уильям Ульбрихт, легендарный создатель рынка «Шелковый путь» в дарк-вебе, сегодня был приговорен к смертной казни в федеральной тюрьме. «Жить и умереть в тюрьме».

Ульбрихт стал героем для многих в сообществе darknet, а также среди более широкой публики. Биткойн и либертарианские движения, после его ареста в ноябре 2013 года, объяснили, что он является создателем и оператором Шелкового пути под псевдонимом «Проклятый пират Робертс». Его арест произошел после месячного расследования несколькими правоохранительными органами в Соединенных Штатах
https://darknetmarkets.org/news/silk-road-founder-ross-ulbricht-sentenced/
Интересно, что электронная почта Ross Ulbrichts rossulbricht@gmail.com была открыта в последнем взломе согласно https://haveibeenpwned.com/ (и еще шесть взломов)



https://www.ccn.com/hacked-bitcointalk-org-user-data -goes-up-for-sale-on-dark-web /
Bitcointalk.org Website Defaced Emails And Passwords For Sale
Пользователь «DoubleFlag» продавал базу данных BitcoinTalk за 1.0000 BTC (614.67 долларов США). В файле базы данных содержится 514 408 учетных записей, каждая учетная запись имеет имя пользователя, адрес электронной почты, персональный текстовый номер, пол, дату рождения, название сайта и URL-адрес, местоположение и пароль. Все пароли шифруются, разбиваются на цифры; существует 469 540 паролей, зашифрованных с помощью алгоритма SHA-256 и 44 868 паролей, зашифрованных с помощью шифрования паролей SMF.


Quote
Малая часть из этого числа, около 9% или 44 869 учетных записей пользователей использовали хеширование MD5 с уникальным модификатором (salt)  для дополнительного уровня безопасности. LeakedSource смог взломать 68% этих пользователей или 30 389 паролей.

Примечательно, что оставшиеся 91% паролей пользователей были хэшированы с помощью «sha256crypt» - метода хранения паролей, который LeakedSource считал «намного превосходящим по безопасности практически каждый веб-сайт, который мы видели до сих пор». Это высокая оценка от ресурса, который показывает детали частотных сбоев данных, в то время, когда мега-нарушения данных сотен миллионов пользователей являются обычным явлением.
https://www.ccn.com/bitcoin-exchange-btc-e-bitcointalk-forum-breaches-details-revealed/

Форум также был доступен на forum.bitcoin.org в течение некоторого времени, прежде чем он перешел на bitcointalk.org IIRC.
«Имя» форума на самом деле «Биткойн форум», а не «БиткойнТалк» (см. Левый верхний угол этой страницы).

Кроме того, может быть примечательно, что в течение некоторого времени DDOSing этого форума совпадал с дампами доминирующей на тот момент Биткойн биржей MtGox. Например вы могли бы DDOS-ить этот форум, а это в свою очередь, снижало цену биткойнов. Рыночные манипуляции, Дикий Дикий Запад Cool

Author: xtraelv
Original topic: Bitcointalk history of hacks and vandalism.
xtraelv
Legendary
*
Offline Offline

Activity: 1288
Merit: 1926


฿ear ride on the rainbow slide


View Profile
July 22, 2018, 08:06:02 PM
 #4

Спасибо за перевод

We are surrounded by legends on this forum. Phenomenal successes and catastrophic failures. Then there are the scams. This forum is a digital museum.  
* The most iconic historic bitcointalk threads.* Satoshi * Cypherpunks*MtGox*Bitcointalk hacks*pHiShInG* Silk Road*Pirateat40*Knightmb*Miner shams*Forum scandals*BBCode*
Troll spotting*Thank you to madnessteat for my custom avatar hat.
chimk
Hero Member
*****
Offline Offline

Activity: 784
Merit: 814


View Profile
July 22, 2018, 09:31:57 PM
 #5

Серьёзная история. Не совсем понял, какое то количество пользователей потеряло учётные записи?

taikuri13 (OP)
Legendary
*
Offline Offline

Activity: 1302
Merit: 1635



View Profile
July 22, 2018, 10:00:25 PM
 #6

Серьёзная история. Не совсем понял, какое то количество пользователей потеряло учётные записи?

Сложно сказать. Есть количество тех, кого взломали, есть тот список скомпроментированных электронных почт.
Однако неизвестно количество тех, кому помог Теймос восстановить свои аккаунты, а также неизвестны те, кто бросил свой аккаунт и завел новый или же вообще не заходил на форум с того момента.
Viktor SPB
Member
**
Offline Offline

Activity: 98
Merit: 61


View Profile
July 29, 2018, 05:36:17 PM
 #7

Насколько я знаю, форум взламывался неоднократно и последний раз это произошло то ли в 2015, то ли в 2016. После этого начали продаваться базы данных аккаунтов и на этом основании был сформирован целый рынок по торговле акками.
MikhailDziatlau
Copper Member
Jr. Member
*
Offline Offline

Activity: 546
Merit: 2

Dreams are made when you keep the commitment with


View Profile
July 29, 2018, 09:00:39 PM
 #8

Неужели, имея столько ресурсов и средств, администрация форума не может выставить приличный тендер на создание хорошего современного форума?
provalentine
Member
**
Offline Offline

Activity: 154
Merit: 10


View Profile
July 30, 2018, 06:40:37 PM
 #9

Неужели, имея столько ресурсов и средств, администрация форума не может выставить приличный тендер на создание хорошего современного форума?
Хочешь сделать хорошо - сделай это сам гласит не писанная истина, да и бэкдоры пожалуй еще никто не отменял, так что я думаю ответ на этот вопрос понятен.
gailhart999
Newbie
*
Offline Offline

Activity: 11
Merit: 0


View Profile
July 31, 2018, 12:46:02 PM
 #10

Очень информативный пост, как будь то читал книги по истории биткоинтолка с илюстрациями. Автор ты молодец!
justinferro
Newbie
*
Offline Offline

Activity: 18
Merit: 0


View Profile
August 02, 2018, 05:12:10 AM
 #11

у меня есть база биткоинтолка 8 млн строчек логин:пароль, что скажете?
ulrich_zh
Member
**
Offline Offline

Activity: 170
Merit: 65


View Profile
August 03, 2018, 07:03:53 PM
 #12

Достаточно интересный тред. Было достаточно интересно прочитать это, спасибо вам.
Gromx
Jr. Member
*
Offline Offline

Activity: 280
Merit: 1


View Profile
August 06, 2018, 08:40:37 AM
 #13

Уже б давно позаботились о безопасности и удобстве форума.Столько бабла.Видать просто особо никому не нужно это. Начинают обычно что-то делать когда уже поздно.
urijand
Newbie
*
Offline Offline

Activity: 26
Merit: 0


View Profile
August 22, 2018, 11:46:59 PM
 #14

Неужели, имея столько ресурсов и средств, администрация форума не может выставить приличный тендер на создание хорошего современного форума?
. а зачем все усложнять, ведь предеться както еще и синхронизировать его с данной площадкой.
KirisZp
Newbie
*
Offline Offline

Activity: 25
Merit: 0


View Profile WWW
August 27, 2018, 09:10:36 PM
 #15

Когда скучно и нечем заняться , можно и прочитать подобные исторические темы , на форуме )
А в общем , то не плохо .
Ufo.S
Newbie
*
Offline Offline

Activity: 63
Merit: 0


View Profile
August 31, 2018, 08:42:57 AM
 #16

Спасибо было интересно почитать. И вспомнить все что тут творилось.
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!