According to the post, no customer information was lost, no funds were stolen and emails were also secured in the process of the attack. All sellers were emailed withdrawal instructions and outstanding orders and withdrawals have been processed to the point where only 3% of all funds within the BitQuick system have gone unclaimed.
Due to the unknown extent of the attack, the server was immediately shut down and the blog states that BitQuick will not resume regular services including trading until they are 100% certain that they will be able to continue operations confidently. This process, which will include verifying the attack vector and doing a complete audit of the source code for existing and potential future security holes is slated to be anywhere from 2 to 4 weeks in total.
Traduction :
A l'inverse de l'affaire de la plateforme d'échange nommée Cryptsy, l'équipe de BitQuick n'a pas gardé secret très longtemps, la faille de sécurité à ses utilisateurs et a communiqué publiquement sur les actions au fil de la situation pour y remédier.
D'après leur communiqué, aucune information des utilisateurs n'a été perdue (volée), aucun fond n'a été volé et les emails de chacun ont aussi été découplées de l'attaque initiale (enpêchant un phishing immédiat pour essayer de voler les codes des utilisateurs par une page officielle piégée).
Les vendeurs inscrient sur la plateforme ont été contactés pour qu'ils effectuent une récupération de leur fond et ont reçu des instructions spécifiques au regard de la situation permettant de ne plus avoir que 3% des fonds initiaux non-réclamés par des vendeurs absents lors de cette attaque.
Dû à l'inconnu sur la profondeur de l'attaque, le serveur a immédiatement été coupé et, sur le blog, a été affiché que les services (y-compris le trading) ne pourraient pas repartir avant qu'ils soient sûr à 100% qu'ils pourraient recommencer les opérations sans subir une perte de confidentialité résultante de l'attaque encaissée.
Cette opération de contrôle de la confidentialité, incluant la recherche de la faille qui a permis cette attaque et l'audit complet du code source de l'exchange à la recherches de failles similaires (ou déjà documentées), a été planifiée comme nécessitant entre 2 et 4 semaines dans son ensemble.