
Un ataque reciente comprometió la billetera de crowdfunding de la comunidad de Monero, eliminando todo su saldo de 2,675.73, con un valor de casi $460,000 dólares.
El incidente tuvo lugar el 1 de septiembre, pero solo fue revelado en GitHub el 2 de noviembre por el desarrollador de Monero, Luigi. Según él, aún no se ha identificado el origen de la infracción.
«La billetera CCS se vació de 2,675.73 XMR (todo el saldo) el 1 de septiembre de 2023, justo antes de la medianoche. La billetera caliente, utilizada para los pagos a los contribuyentes, está intacta; su saldo es de ~244 XMR. Hasta ahora no hemos podido determinar el origen de la infracción».
El Sistema de Crowdfunding Comunitario (CCS) de Monero financia las propuestas de desarrollo de sus miembros. «Este ataque es inconcebible, ya que han tomado fondos de los que un contribuyente podría depender para pagar su alquiler o comprar comida», señaló en el hilo el desarrollador de Monero, Ricardo «Fluffypony» Spagni.
Luigi y Spagni fueron las únicas dos personas que tuvieron acceso a la frase semilla de la billetera. Según la publicación de Luigi, la billetera CCS se configuró en un sistema Ubuntu en 2020, junto con un nodo Monero.
Para realizar pagos a los miembros de la comunidad, Luigi usó una billetera caliente que ha estado en una computadora de escritorio con Windows 10 Pro desde 2017. Según fue necesario, la billetera caliente fue financiada por la billetera CCS. El 1 de septiembre, sin embargo, la billetera CCS fue barrida en nueve transacciones. El equipo central de Monero está pidiendo que el Fondo General cubra sus pasivos actuales.
«Es muy posible que esté relacionado con los ataques en curso que hemos visto desde abril, ya que incluyen una variedad de claves comprometidas (incluidas las billeteras de Bitcoin.dats, semillas generadas con todo tipo de hardware y software, billeteras de preventa de Ethereum, etc.) e incluyen XMR que ha sido barrido», señaló Spagni en el hilo.
Según otros desarrolladores, la violación podría haberse originado porque las claves de la billetera están disponibles en línea en el servidor de Ubuntu.
«No me sorprendería que la máquina Windows de Luigi ya formara parte de alguna botnet no detectada y sus operadores realizaran este ataque a través de los detalles de la sesión SSH en esa máquina (ya sea robando la clave SSH o usando en vivo la capacidad de control de escritorio remoto del troyano mientras la víctima no se daba cuenta). El hecho de que las máquinas Windows de los desarrolladores se vean comprometidas y provoque grandes brechas corporativas no es algo infrecuente», señaló el desarrollador seudónimo Marcovelon.
Pagina Original:
