La red Vertcoin (VTC) ha sufrido un ataque de 51% por parte de piratas informáticos desconocidos, esta es la segunda vez desde el 1 de diciembre de 2018, pero acabaron pagando de sus bolsillos, según un informe de GitHub del responsable principal de mantenimiento de Vertcoin, James Lovejoy, el 2 de diciembre.
Según James, Bittrex era el objetivo original, pero afortunadamente, las medidas de seguridad se mantuvieron intactas. Vertcoin fue atacado previamente en un 51% en diciembre de 2018, durante el cual los piratas informáticos pudieron robar fondos por valor de 100.000 $.
Según James Lovejoy, después del primer ataque, Vertcoin cambió su algoritmo de prueba de trabajo a Lyra2REv3. Pero el 30 de noviembre, un minero notó un problema en el algoritmo, y cuando quedó claro que se trataba de una actividad maliciosa, Bittrex se conectó para deshabilitar su billetera Vertcoin. El informe dice:
“El 30 de noviembre de 2019, un minero de Vertcoin notó un gran aumento en los precios de alquiler de hashrate para Lyra2REv3 en Nicehash. Esto se combinó con los trabajadores conectados al servidor de estrato de Nicehash que se enviaron a trabajar para bloques Vertcoin desconocidos (no públicos). Me puse en contacto con Bittrex, el intercambio más destacado de Vertcoin, para recomendarles que deshabilitaran la billetera Vertcoin en su plataforma una vez que quedara claro que se estaba produciendo un ataque, lo que posteriormente hicieron».
Según el informe, el domingo 1 de diciembre de 2019 15:19:47 GMT, este incidente vio 603 bloques genuinos en la cadena de bloques principal de Vertcoin reemplazados por 553 bloques escritos por los atacantes.
El informe además lee:
“Observamos que 600 bloques es el requisito de confirmación actual para VTC en Bittrex. Hubo 5 salidas de doble gasto en las que se redirigió ~ 125 VTC (~ 29 $). Cada una de las salidas de doble gasto son salidas de base de monedas propiedad del atacante y se desconoce a quién se enviaron originalmente las monedas antes de ser barridas a la dirección de un atacante después de la reorganización».
James dijo que había una fuerte evidencia de que el ataque se llevó a cabo aprovechando el hashrate arrendado de Nicehash. El ataque fue descubierto al buscar el trabajo que se enviaba a los servidores de estrato de Nicehash, que enviaban trabajo para bloques no públicos, según el informe.
Según el desarrollador, Bittrex era el posible objetivo ya que después de que las monedas se reorganizaron en una sola dirección, el número de bloques de confirmación era más de 600, que es el requisito mínimo de Bittrex para la confirmación de VTC. Pero el ataque fue bloqueado ya que el intercambio deshabilitó su billetera VTC incluso antes de que «la bifurcación pudiera ser liberada».
James también dijo que el atacante gastó entre 0.5-1 BTC para realizar el ataque y como resultado, los hackers parecen haber salido con una pérdida neta de entre 0.06 BTC (440 $) y 0.56 BTC (4.100 $).