Conecta con nosotros

BitMEX descompone el exploit de la botnet; reembolsos usuarios afectados

Publicado

en

BitMEX descompone el exploit de la botnet; reembolsos usuarios afectados

El mercado de criptomonedas que anticipó una corrida de toros antes de la reducción a la mitad de Bitcoin, ha estado mirando al mercado en caída durante las últimas semanas. Sin embargo, la caída fue testigo de 13 de marzo fue seguido por BitMEX anunciando un "problema de hardware" debido a que tuvo que desconectarse durante 45 minutos a medida que el precio de BTC seguía bajando.

Sin embargo, muchos comerciantes y analistas en el espacio lo calificaron de farol y afirmaron que no había "problemas de hardware". El Director Ejecutivo (CEO) de BitMEX, Arthur Hayes, el 16 de marzo fijado que su equipo ha estado reuniendo datos sobre el evento y abordará preguntas e inquietudes de manera transparente e integral en los próximos días.

El Director de Tecnología (CTO) de BitMEX, Samuel Reed, proporcionó un explicación por la ruptura abrupta del intercambio el 13 de marzo. El CTO afirmó que el intercambio estaba bajo un ataque de una botnet. Esta botnet también fue responsable de un ataque que tuvo lugar en el intercambio el 15 de febrero.

Según Reed, el ataque de botnet en febrero fue absorbido por las estrategias de mitigación DDoS de BitMEX. La mitigación DDoS ayudó a BitMEX a proteger su red objetivo o sirve de un ataque distribuido de denegación de servicio (DDoS) en los niveles L3 y L4, evitando así el tiempo de inactividad para el intercambio. Sin embargo, la estrategia para el ataque del 13 de marzo pareció haber cambiado con dos ataques que tuvieron lugar a las 02:15 UTC y a las 12:56 UTC.

De acuerdo con el CTO:

“La botnet encontró un punto final que fue lento de manera consistente y confiable. La consulta que realizaron realizó una exploración secuencial inversa de 400 ms en lugar de utilizar el índice (Exploración de índice paralelo / Combinar fusión para los fanáticos de PG), porque un ANALIZAR no se había ejecutado automáticamente durante demasiado tiempo por los valores predeterminados de RDS ".

Numerosos análisis se ejecutaban en paralelo, lo que provocó que la base de datos "comenzara a intercambiarse, vinculada al 100% de la CPU, con más del 99% de eso como iowait". Una métrica IOWait es la cantidad de tiempo que una CPU está inactiva ya que no hay una tarea lista para ejecutarse y, al menos, una tarea no está lista para ejecutarse porque está esperando E / S (entrada / salida).

Él agregó:

"En AWS, esto se parece bastante a un volumen EBS moribundo, por lo que fallamos en la base de datos y se reanudó el servicio".

El equipo pudo identificar y corregir la consulta lenta después del segundo ataque. Como medida preventiva, BitMEX ha estado haciendo cambios sistemáticos en su backend y revisando sistemas más antiguos. Si bien se han realizado algunos cambios, otros, como los protocolos públicos sobre el tiempo de inactividad, la suspensión del comercio, la reanudación y la comunicación, todavía están en proceso.

El intercambio proporcionará un informe detallado sobre el ataque, las liquidaciones y el fondo de seguros en breve. Ha estado tratando de compensar a sus clientes por reembolso los afectados el 13 de marzo.

Entusiasta de los nuevos modelos económicos y curioso de las nuevas tecnologías. Con Maestría en Gerencia Empresarial, egresada de la Universidad Central de Venezuela. Apasionado por aprender cosas nuevas todo el tiempo.

Continúa leyendo
Click para comentar

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *