Я получил это письмо вчера:
От: kaltim@jasamarine.co.id
Ответить на: kaltim@jasamarine.co.id
import database.sql c99 wso
Bitcointalk.org database.txt BTC-E Bitcoin dump.sql размером 64.9 MB
МЫ ПРОДАЕМ ПОЛНУЮ БАЗУ ДАННЫХ Bitcointalk.org + BTC-E.COM 2014 - ДА
ПРОДАЖА ПОЛНОЙ БАЗЫ ДАННЫХ DUMP.SQL Bitcointalk.org + BTC-E.COM
ЗДЕСЬ СПИСОК ТОГО ЧТО У НАС ЕСТЬ ДЛЯ ВАС.
Возможно, вы спросите, зачем вам покупать Dump.sql, включая пользователей электронной почты и персональные данные пользователей?
Вы реально спрашиваете для чего?
1. Партнерская программа / Инвайты
Казино / Покер / Форекс и т.д.
2. Вы получаете почтовую базу очень большого размера для всех ваших рекламных акций. Полное достижение результата. Целевая аудитория - 100% электронных почтовых адресов, интересующихся Биткойном в Sql
3. Вы получите хорошую прибыль в% - Да
вы получаете много прибыли
это очень качественный материал для стабильного большего бизнеса
Более 4+ ГБ ОБЩИХ ДАННЫХ: Электронные почты, Пароли, Пин-коды и другое ДЛЯ ВСЕХ ПОЛЬЗОВАТЕЛЕЙ.
FULL .SQL FILE DUMP FORMAT
LEAKED BTC-E SOURCE CODE
FULL DATABASE SQL DUMP
Платите в биткоинах> Письмо мне-> Даю вам TxT / SQL / Zip
если вы интересуетесь покупкой
я рассчитываю для вас конкретную цену
тем, кто заинтересован в оплате и покупке у меня - Я УВЕРЕН НА 100%
ЭТО ПРАКТИКА МОЯ КВАЛИФИКАЦИЯ И ДОКАЗАТЕЛЬСТВА, ЕСЛИ ВЫ МЕЧТАЕТЕ ОБ ЭТОМ, Я ВЛАДЕЮ ЭТИМ В ЭТОМ СЛУЧАЕ - ДА
ДРУГАЯ БИРЖА БИТКОИНОВ
BTC-E.COM
ПОЛНАЯ БАЗА ДАННЫХ. ПОЧТА, ПАРОЛИ, ПОЛЬЗОВАТЕЛИ (850.000+) - 16-10-2014 * FRESH *
ФОРМАТ FULL .SQL FILE DUMP
МЫ ВЗЛОМАЛИ BTC-E; С ТОРГОВЫМИ СЧЕТАМИ
Биткоин Адрес: 1shopAH6JmxABLCbbG4wNAUZVh3ZjtGfF
вы интересуетесь?
Хорошо, если вы делаете платеж, я связываюсь с вами и помогаю вам
я отправляю вам напоминание о всех деталях в jabber / icq, чтобы индивидуально поговорить с вами, если вы становитесь моим клиентом, я сделаю копию sql для вас
МОЕ СЛОВО = МОЕ ДЕЛО
ЭТО МОЯ ПРИНЦИПИАЛЬНАЯ ПОЗИЦИЯ
Я ИЗ РОССИИ
Я ПОЛОЖИТЕЛЬНО НАСТРОЕН К СВОИМ КЛИЕНТАМ
----------------------------------
"BTC-E.COM"
Цены (биткоин):
0,3 BTC - ПОЛНЫЙ USERDUMP НА BTC-E.COM (850.000+ USERLIST)
- Полный дамп по электронным почтам, PIN-кодам, именам пользователей и лучшим паролям.
Цена BTC - ПОЛНОСТЬЮ ФУНКЦИОНАЛЬНЫЙ BTC-E.COM SOURCECODE + BTC-E DUMP (ПОЛЬЗОВАТЕЛИ, ПАРОЛИ, ЭЛЕКТРОННЫЕ ПОЧТЫ, PIN-КОДЫ)
----------------------------------
"BitcoinTalk.org"
Цены (биткоин):
0.15 BTC - ПОЛНЫЙ USERDUMP ON BitcoinTalk.org (374602 Members + USERLIST)
- Полный dump.sql с электронной почтой, именами пользователей и лучшими из всех паролей.
Цена BTC - BitcoinTalk.org SOURCECODE
- Если вы хотите купить полный исходный код. Цена 0,15 BTC.
После того, как вы сделаете платеж, отправьте нам электронное письмо или ваш Jabber на адрес paybitcoinsqlhacker@Safe-mail.net с тем, что вы хотите, какие файлы и инструкции необходимы.
После совершения платежа, не забудьте отправить нам электронное письмо на адрес paybitcoinsqlhacker@Safe-mail.net.
с отправленной суммой и адресом кошелька, в который вы хотите получить ссылку для загрузки dump.sql
После того как вы произведете оплату, вы получите мою помощь на 100%
Сохраните детали транзакции и отправьте мне их на почту paybitcoinsqlhacker@Safe-mail.net
N1 Оплата [Сохранить транзакцию вашей информации] Пример текста: Я хочу купить полный исходный код. Цена 0,15 BTC.
N2 связаться со мной paybitcoinsqlhacker@Safe-mail.net
SQL MAGAPACK SQL INJECTION DUMP DUMP
В самом начале торговой площадки «Шелковый путь» Ульбрихт продвигал свой сайт при помощи его настоящего электронного адреса,
.
22 мая в 00:56 UTC злоумышленник получил root-доступ к серверу форума. Затем он попытался получить дамп базы данных форума, прежде чем я заметил это примерно в 1:08 и выключил сервер. В этот промежуток времени, возможно, он смог собрать частично или полностью все таблицы «Мемберов». Вы должны предположить, что произошла утечка следующей информации о вашей учетной записи:
- Адрес электронной почты
- Хэш пароля (см. Ниже)
- Последний использованный IP-адрес и IP-адрес регистрации
- Секретный вопрос и основной (не защищенный от брут-форса) хэш вашего секретного ответа
- различные настройки
Таким образом,
вы должны сменить свой пароль на этом форуме и в любом другом месте, где вы использовали этот пароль. Вы должны отключить свой секретный вопрос и предположить, что злоумышленник теперь знает ваш ответ на ваш секретный вопрос. Вы должны подготовиться к получению фишинговых писем на ваш адрес электронной почты, указанной для этого форума.
В таких случаях нельзя исключать все возможные варианты, однако я не считаю, что злоумышленник смог получить любые личные сообщения или другие конфиденциальные данные, кроме тех, что я перечислял выше.
Пароли хэшируются с 7500 раундами sha256crypt. Это довольно хорошо, но, конечно же, не за пределами атаки. Обратите внимание, что даже если SHA-256 используется здесь, sha256crypt отличается от алгоритма BitWine SHA-256d PoW, который применяет ASICs Bitcoin Mining - это практически наверняка не может быть модифицировано для взлома паролей форума.
Теперь я подробно расскажу о том, с какой степенью уверенности вы можете ожидать, что ваш пароль будет защищать вас от действий конкретного атакующего. Однако,
вне зависимости от того, насколько силен ваш пароль, единственным разумным поступком будет являться немедленная смена вашего пароля здесь и в любом месте, где вы использовали его, или же подобный пароль.
В следующей таблице показано, сколько времени в среднем потребуется для довольно серьезно подготовленного технически атакующего для взлома
RANDOM- паролей с использованием текущей технологии в зависимости от алфавита и длины пароля. Если ваш пароль не является полностью случайным (т. Е. Сгенерированным с помощью dice или при помощи генератора случайных чисел), вы должны предполагать, что ваш пароль уже взломан.
Не принесет особой пользы превращение слов при помощи слэнга leetspeak или же размещение цифр между словами. Если у вас пароль, например, «w0rd71Voc4b», вы должны знать, что это всего 2 слова и не стоит чувствовать себя в безопасности. В действительности, ваши дополнительные сложности лишь немного замедлят атакующего, но эффект от подобного гораздо меньше, чем вы думаете. Опять же, время, указанное в таблице, применяется только в том случае, если слова были выбраны случайным образом из списка слов. Если слова являются популярными - в любом случае, и особенно если они составляют грамматическое предложение или являются цитатой из книги / веб-страницы / статьи / и т. д., Вы должны знать, что ваш пароль будет взломан.
Оценочное время (консервативное) для взлома атакующим случайно построенных
паролей bitcointalk.org с настоящей технологией
s = секунда; м = минута; ч = час; д = день; у = год; ky = 1000 лет; My = 1 миллион лет.
Длина пароля az a-zA-Z a-zA-Z0-9
8 0 3s 12s 2m
9 0 2m 13m 3h
10 8s 2h 13h 13d
11 3m 5d 34d 1y
12 1h 261d 3y 260y
13 1d 37y 366y 22ky
14 43d 1938y 22ky 1My
15 1y 100ky 1My 160My
-------------------------------------------------- -----
1 слово 0
2 слова 0
3 слова 0
4 слова 3m
5 слов 19d
6 слов 405y
7 слов 3My
Каждый пароль имеет свой собственный 12-байтовый случайный модификатор (salt), поэтому невозможно атаковать более одного пароля в такой работе. Если для взлома пароля потребуется около 5 дней, все эти дни будут потрачены только на ваш пароль. Поэтому вполне вероятно, что слабые пароли будут взломаны в массовом порядке - более сложные пароли будут взломаны только в целенаправленных атаках на конкретных людей.
Если из-за этого скомпрометирована ваша учетная запись, отправьте сообщение по электронной почте
acctcomp15@theymos.e4ward.com из электронной почты, которая была ранее связана с вашей учетной записью.
Из соображений безопасности я удалил все черновики. Если вам нужен удаленный черновик, свяжитесь со мной в ближайшее время, и я, по возможности смогу передать его вам.
У некоторых людей могут не показываться аватары. Просто загрузите свой аватар еще раз, чтобы это исправить.
В настоящее время обработка платежей Unproxyban не работает. Если вы хотите зарегистрироваться, но вы не можете, попросите кого-нибудь опубликовать в Meta про то, что не получается зарегистрироваться, после этого вы будете в белом списке.
Поиск временно отключен, но он не будет отключен в течение долгого времени, потому что я улучшил код переиндексации.
Если вы сумели сменить свой пароль за то короткое время, когда форум был в сети, где-то чуть более суток назад, этого изменения не было. Вам придется сменить пароль снова.
Как произошел инцидент:
злоумышленник смог получить учетные данные доступа KVM для сервера. Расследование того, как это могло произойти, до сих пор продолжается, я еще не знаю всех деталей, и поэтому пока не хочу публиковать все известные данные, о которых знаю, но я практически уверен, что это проблема со стороны Интернет-провайдера.
После того, как он получил доступ к KVM, злоумышленник убедил ISP NFOrce, что он - это я (используя мой доступ к KVM как часть его доказательств) и сказал, что он самостоятельно заблокировал сервер. Таким образом, NFOrce сбрасывает для него пароль администратора сервера, предоставив ему полный доступ к серверу и минуя большинство наших тщательно разработанных мер безопасности. Я изначально предполагал, что атакующий получил доступ при помощи социальной инженерии, но последующее исследование показало, что это, вероятно, только часть общей атаки. Насколько мне известно, общие методы безопасности NFOrce не хуже обычных.
Чтобы сократить время простоя и избежать временно нарушенных функций, я изначально собирался оставаться в центре обработки данных NFOrce. Однако некоторые вещи сделали меня подозрительным, и я переместил все в другое место. Вот тут и появился дополнительный день простоя после короткого периода безотказной работы. Никаких дополнительных данных не было.
Форум заплатит до 15 XAU (преобразованных в BTC) за получение информации о реальной личности злоумышленника. Точные суммы платежей будут зависеть от качества и полезности информации, а также от той информации, которая у меня уже есть, но если вы, например, окажитесь первым, кто обратится ко мне, и ваша информация позволяет мне успешно преследовать этого человека, тогда вы получите 15 XAU полностью. Вы должны на самом деле убедить меня в том, что ваша информация точна бесполезно просто отправлять мне чье-либо имя.
Злоумышленник использовал следующие IP-адреса / электронную почту:
37.48.77.227
66.172.27.160
lopaz291@safe-mail.netЧерез несколько дней Росс Ульбрихт приговорен к пожизненному заключению.