La red IOTA volvió a estar en línea el martes después de un apagado prolongado luego de un ataque a los usuarios del software de billetera Trinity.
Cuando el ataque ocurrió el 12 de febrero, la Fundación IOTA – una organización sin fines de lucro grupo que supervisa el desarrollo de la red y ejecuta el llamado nodo Coordinador: eliminó al Coordinador para detener las transacciones de valor y proteger a los usuarios de Trinity de nuevos robos de sus tokens. Alrededor de $ 2 millones en tokens IOTA fueron robados de los usuarios como resultado de la vulnerabilidad.
La Fundación IOTA ha transferido a los usuarios a nuevas cuentas y reanudó su sistema de confirmación de transacciones el martes, dijo el grupo.
Al mismo tiempo, el equipo ofreció a los usuarios una nueva herramienta para permitirles la transición a una cuenta nueva y segura. En una publicación del blog del martes la Fundación IOTA anunció que la transición ya se ha completado y que Coordinate ha vuelto a estar en línea.
Según la publicación del blog, el equipo todavía está trabajando para identificar al atacante.
"Continuamos trabajando con el FBI, así como con la policía del Reino Unido, Alemania y Malta para identificar y rastrear al atacante ", dijo la publicación del blog. "Con el reinicio del Coordinador, juntos estamos monitoreando activamente cualquier actividad sospechosa".
La publicación del blog también proporcionó detalles sobre las medidas que tomará la Fundación IOTA para reducir la probabilidad de una ocurrencia similar en el futuro.
"La Fundación IOTA está revisando sus procesos internos, con los próximos cambios en las prácticas de seguridad de software, las mejoras en nuestras capacidades y recursos de seguridad, y la expansión de nuestros esfuerzos en educación y mejores prácticas para cualquier software que maneje cuentas de usuario en la red IOTA". grupo escribió.
[DISPLAY_ULTIMATE_PLUS]
Referencia: https://www.theblockcrypto.com/linked/58337/iota-is-back-online-nearly-a-month-after-2-million-attack-on-wallet-software-users?utm_source=rss&utm_medium=rss