Недавняя атака скомпрометировала краудфандинговый кошелек сообщества Monero, уничтожив весь его баланс в размере 2675,73 Monero (XMR) на сумму почти 460 000 долларов США.
Инцидент произошел 1 сентября, но не произошел до тех пор, пока раскрыт на GitHub 2 ноября Луиджи, разработчик Monero. По его словам, источник нарушения пока не установлен.
“Кошелек CCS был очищен от 2675,73 XMR (общий баланс) 1 сентября 2023 года, незадолго до полуночи. Горячий кошелек, используемый для платежей покровителям, не поврежден, его баланс составляет примерно 244 XMR. Нам пока это не удалось. установить причину нарушения.
Система краудфандинга сообщества Monero (CCS) финансирует предложения своих участников по развитию. «Эта атака неприемлема, поскольку они забрали средства, на которые вкладчик мог рассчитывать для оплаты аренды или покупки еды», — отметил в ветке разработчик Monero Рикардо «Fluffypony» Спаньи.
Луиджи и Спаньи были единственными людьми, имевшими доступ к исходной фразе кошелька. Согласно сообщению Луиджи, кошелек CCS был установлен в системе Ubuntu в 2020 году вместе с узлом Monero.
Для осуществления платежей членам сообщества Луиджи использовал горячий кошелек, установленный на рабочем столе Windows 10 Pro с 2017 года. При необходимости горячий кошелек финансировался из кошелька CCS. Однако 1 сентября кошелек CCS был уничтожен в результате девяти сделок. Основная команда Monero просит Общий фонд покрыть текущие долги.
«Вполне возможно, что это связано с продолжающимися атаками, которые мы наблюдаем с апреля, поскольку они включают в себя множество скомпрометированных ключей (включая Bitcoin Wallet.dats, начальные значения, созданные с помощью всех видов аппаратного и программного обеспечения, предпродажные кошельки Ethereum и т. д.). ) и включить проверенный XMR», — отметил Спаньи в ветке.
По мнению других разработчиков, уязвимость могла быть связана с ключами кошелька, доступными онлайн на сервере Ubuntu.
«Я не удивлюсь, если машина Луиджи с Windows уже была частью необнаруженного ботнета, и его операторы осуществили эту атаку через детали сеанса SSH на этой машине (либо украв ключ SSH, либо используя «возможность управления удаленным рабочим столом трояна» В то время как жертва была скомпрометирована. Компьютеры разработчиков под управлением Windows, приводящие к крупным корпоративным нарушениям, не являются редкостью», — отметил разработчик под псевдонимом Марковелон.