Кошелек сообщества Monero теряет все средства после атаки

Кошелек сообщества Monero теряет все средства после атаки

Инцидент произошел 1 сентября, но был раскрыт на GitHub только 2 ноября Луиджи, разработчиком Monero. По его словам, источник нарушения безопасности пока не установлен.

«Кошелек CCS был очищен от 2 675,73 XMR (весь баланс) 1 сентября 2023 г., незадолго до полуночи. Горячий кошелек, используемый для выплат вкладчикам, остался нетронутым, его баланс составляет ~244 XMR. На данный момент нам не удалось установить источник взлома.».

Система краудфандинга сообщества Monero (CCS) финансирует предложения своих участников по развитию. 

«Эта атака является бессовестной, поскольку они захватили средства, на которые вкладчик мог рассчитывать, чтобы оплатить аренду или купить еду», — отметил в ветке разработчик Monero Рикардо Спаньи.

Луиджи и Спаньи были единственными людьми, имевшими доступ к исходной фразе кошелька. Согласно сообщению Луиджи, кошелек CCS был настроен в системе Ubuntu в 2020 году вместе с узлом Monero.

Для осуществления платежей членам сообщества Луиджи использовал горячий кошелек, который был на рабочем столе Windows 10 Pro с 2017 года. При необходимости горячий кошелек финансировался из кошелька CCS. Однако 1 сентября в кошельке CCS было совершено девять транзакций. Основная команда Monero призывает Общий фонд покрыть свои текущие обязательства.

«Вполне возможно, что это связано с продолжающимися атаками, которые мы наблюдаем с апреля, поскольку они включают в себя множество скомпрометированных ключей (включая Bitcoin Wallet.dats, начальные данные, генерируемые с помощью всевозможного аппаратного и программного обеспечения, предпродажные кошельки Ethereum, и т. д.) и включать проверенный XMR», — отметил Спаньи в ветке.

По мнению других разработчиков, взлом мог произойти из-за того, что ключи кошелька были доступны онлайн на сервере Ubuntu.

«Я не удивлюсь, если машина Луиджи под управлением Windows уже была частью какого-нибудь необнаруженного ботнета, и его операторы осуществили эту атаку через детали сеанса SSH на этой машине (либо украв ключ SSH, либо живо используя возможность удаленного управления рабочим столом трояна, пока жертва была Скомпрометированные Windows-компьютеры разработчиков, приводящие к крупным корпоративным нарушениям, не являются чем-то необычным», — отметил разработчик под псевдонимом Марковелон.

Читайте также: