Verge essaie de minimiser le deuxième piratage en 2 mois...

C'est arrivé à nouveau - et cette fois, encore pire que la précédente.

Cette fois, les pirates ont réussi à canaliser 35 millions de XVG vers eux-mêmes (d'une valeur de 1.7 million de dollars) - la dernière fois, c'était seulement 250,000 XNUMX XVG.

Le piratage a été signalé par le même utilisateur de Bitcointalk '' ocminer '' qui a souligné le premier - il dit que les pirates utilisent une version légèrement mise à jour du même ancien exploit, qui n'a jamais été entièrement corrigé...

"Puisque rien n'a vraiment été fait contre les attaques précédentes (seulement un pansement), les attaquants utilisent maintenant simplement deux algos pour bifurquer la chaîne pour leur propre usage et gagnent des millions :

Les algos, scrypt et lyra2re peuvent être loués facilement pour quelques dollars chez nicehash, ils envoient simplement un bloc scrypt, après cela un bloc lyra2re et ainsi de suite et le tout avec des horodatages manipulés abaissant ainsi le diff au plus bas minage possible de plusieurs blocs par minute comme celui-ci ".

La partie la plus troublante à mon avis - Verge ne reconnaît même pas ce qui s'est passé - ils mentent à leurs abonnés en qualifiant cela d'attaque "DDOS" (qui est un moyen simple de faire tomber les serveurs en les surchargeant de requêtes). Rien à ce sujet ne ressemble même à une attaque DDOS. Pourtant, Verge a quand même tweeté ce qui suit :

"Il semble que certains pools de minage subissent une attaque DDOS, et nous subissons un retard dans nos blocs, nous travaillons pour résoudre ce problème."

Aucune autre mise à jour de Verge n'a été fournie depuis ce tweet il y a 24 heures. 

Un conseil pour les gens de Verge - gérez un piratage avec honnêteté. La seule chose qui peut empirer les choses, c'est de mentir sur ce qui s'est passé. Les gens préféreraient de loin savoir que vous avez trouvé le problème, que vous le comprenez et que vous le corrigez.

------- 
Auteur : Adam Lee
Bureau d'information Asie