Недавняя атака скомпрометировала краудфандинговый кошелек сообщества Monero, уничтожив весь его баланс в размере 2675,73 Monero (XMR) на сумму почти 460 000 долларов США.

Инцидент произошел 1 сентября, но был раскрыт на GitHub только 2 ноября разработчиком Monero Луиджи. По его словам, источник нарушения пока не установлен.

«Из кошелька CCS было слито 2675,73 XMR (весь баланс) 1 сентября 2023 года, незадолго до полуночи. Горячий кошелек, используемый для платежей вкладчикам, нетронут, его баланс составляет ~244 XMR. возможность установить источник нарушения».

Система краудфандинга сообщества Monero (CCS) финансирует предложения своих участников по развитию. «Эта атака является бессовестной, поскольку они захватили средства, на которые вкладчик мог рассчитывать, чтобы оплатить аренду или купить еду», — отметил в ветке разработчик Moneros Рикардо «Fluffypony» Спаньи.

Луиджи и Спаньи были единственными людьми, имевшими доступ к исходной фразе кошелька. Согласно сообщению Луиджиса, кошелек CCS был настроен в системе Ubuntu в 2020 году вместе с узлом Monero.

Для осуществления платежей членам сообщества Луиджи использовал горячий кошелек, который был на рабочем столе Windows 10 Pro с 2017 года. При необходимости горячий кошелек финансировался из кошелька CCS. Однако 1 сентября в кошельке CCS было совершено девять транзакций. Основная команда Moneros призывает Общий фонд покрыть свои текущие обязательства.

«Вполне возможно, что это связано с продолжающимися атаками, которые мы наблюдаем с апреля, поскольку они включают в себя множество скомпрометированных ключей (включая биткойн-кошелек.dats, начальные данные, созданные с помощью всевозможного аппаратного и программного обеспечения, предпродажные кошельки Ethereum и т. д.). ) и включить проверенный XMR», — отметил Спаньи в ветке.

По мнению других разработчиков, взлом мог произойти из-за того, что ключи кошелька были доступны онлайн на сервере Ubuntu.

«Я не удивлюсь, если машина Луиджи с Windows уже была частью какого-то необнаруженного ботнета, и его операторы осуществили эту атаку через данные сеанса SSH на этой машине (либо украв ключ SSH, либо живо используя возможность удаленного управления рабочим столом троянов, пока жертва не знала об этом) Скомпрометированные Windows-машины разработчиков, приводящие к крупным корпоративным нарушениям, не являются чем-то необычным», — отметил разработчик под псевдонимом Марковелон.

Журнал: Миллиардер из трущоб — невероятная история о Сандипе Нэйвале из Polygon, который превратился из грязи в князя

Источник