Partager cet article

Bitcoin brièvement fermé suite à une attaque par déni de service ; Bitcoin n'est pas affecté

Alors que le site était inaccessible, les bitcoiners ont partagé le logiciel avec les nouveaux venus souhaitant télécharger le code de Bitcoin.

Mise à jour 14 sept. 2021, 10:45 a.m. Publié 19 déc. 2020, 2:21 p.m. Traduit par IA
do not enter

Bitcoin.org, le site Web qui héberge le code Bitcoin, est de nouveau en ligne aprèsune attaque par déni de service distribué(DDoS) a mis le site hors service aux premières heures du samedi matin.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir toutes les newsletters

Le site Web abrite Bitcoin CORE, la version logicielle la plus populaire de Bitcoin code. Pour être clair : la blockchain de Bitcoin elle-même n'a pas été attaquée, seul le site Web hébergeant une copie de son code open source.

Sur le même sujet : Qu'est-ce que Bitcoin?

Alors que le site était inaccessible, les bitcoiners ont diffusé le logiciel auprès de nouveaux utilisateurs souhaitant télécharger le code via un service de torrent, une plateforme open source de partage de données. Le client Bitcoin Core inclut un « LINK magnétique » (la chaîne alphanumérique aléatoire dans le tweet ci-dessous) qui peut être partagé manuellement pour télécharger Bitcoin CORE depuis des services comme uTorrent et BitTorrent. À partir de ce LINK, l'utilisateur peut localiser le hachage de l'emplacement de stockage de Bitcoin CORE sur ces services et télécharger le logiciel.

Appelée « déni de service distribué », une attaque DDoS se produit lorsqu'une personne ou un groupe utilise plusieurs appareils pour spammer un serveur ou un système avec des demandes de données, obstruant sa bande passante et rendant généralement un site Web inaccessible.

Les attaques DDoS sont courantes lors des pics de prix du Bitcoin

Bitcoin.org est à nouveau en ligne. Cobra, un développeur pseudonyme qui aide à maintenir Bitcoin.org, a déclaré à CoinDesk que les attaques DDoS ne sont pas rares pendant les périodes de HOT activité des prix et que cette attaque spécifique n'est peut-être pas terminée.

En gros, nous avons été victimes d'une attaque DDoS massive, ce qui est assez fréquent lors des ATH (plus hauts historiques) et des Marchés haussiers. Cela nous a fait chuter un moment, mais pour l'instant, nous sommes de nouveau en hausse. Cependant, des baisses intermittentes pourraient survenir, selon la durée des attaques.

Cobra a déclaré à CoinDesk que le trafic IP issu de l'attaque est russe, mais personne ne sait où se trouvent réellement les attaquants. En effet, outre l'utilisation d'outils de protection de la Politique de confidentialité comme les réseaux virtuels, la plupart des attaquants lancent des attaques DDoS à distance depuis des appareils infectés par des logiciels malveillants, a expliqué à CoinDesk le chercheur indépendant et anonyme 6102.

Une attaque DDoS contre un réseau distribué comme une blockchain – appelée attaque Sybil – ne s’est jamais produite sur la blockchain de Bitcoin.

Plus pour vous

Protocol Research: GoPlus Security

GP Basic Image

Ce qu'il:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Plus pour vous

Un nouveau bug de React capable de vider tous vos tokens impacte « des milliers de » sites web

Hacker sitting in a room

Les attaquants exploitent cette vulnérabilité pour déployer des logiciels malveillants et des logiciels de minage de cryptomonnaies, compromettant les ressources des serveurs et interceptant potentiellement les interactions de portefeuille sur les plateformes crypto.

Ce qu'il:

  • Une vulnérabilité critique dans les React Server Components, connue sous le nom de React2Shell, est activement exploitée, mettant en danger des milliers de sites web, y compris des plateformes crypto.
  • La faille, identifiée sous le nom CVE-2025-55182, permet l'exécution de code à distance sans authentification et affecte les versions de React allant de 19.0 à 19.2.0.
  • Les attaquants exploitent la vulnérabilité pour déployer des logiciels malveillants et des programmes de minage de cryptomonnaies, compromettant ainsi les ressources des serveurs et interceptant potentiellement les interactions avec les portefeuilles sur les plateformes crypto.