Недавняя атака скомпрометировала краудфандинговый кошелек сообщества Monero, уничтожив весь его баланс в размере 2675,73 Monero (XMR) на сумму почти 460 000 долларов США.
Инцидент произошел 1 сентября, но был раскрыт на GitHub только 2 ноября разработчиком Monero Луиджи. По его словам, источник нарушения пока не установлен.
«Из кошелька CCS было слито 2675,73 XMR (весь баланс) 1 сентября 2023 года, незадолго до полуночи. Горячий кошелек, используемый для платежей вкладчикам, нетронут, его баланс составляет ~244 XMR. возможность установить источник нарушения».
Система краудфандинга сообщества Monero (CCS) финансирует предложения своих участников по развитию. «Эта атака является бессовестной, поскольку они захватили средства, на которые вкладчик мог рассчитывать, чтобы оплатить аренду или купить еду», — отметил в ветке разработчик Monero Рикардо «Fluffypony» Спаньи.
Луиджи и Спаньи были единственными людьми, имевшими доступ к исходной фразе кошелька. Согласно сообщению Луиджи, кошелек CCS был настроен в системе Ubuntu в 2020 году вместе с узлом Monero.
Для осуществления платежей членам сообщества Луиджи использовал горячий кошелек, который был на рабочем столе Windows 10 Pro с 2017 года. При необходимости горячий кошелек финансировался из кошелька CCS. Однако 1 сентября в кошельке CCS было совершено девять транзакций. Основная команда Monero призывает Общий фонд покрыть свои текущие обязательства.
«Вполне возможно, что это связано с продолжающимися атаками, которые мы наблюдаем с апреля, поскольку они включают в себя множество скомпрометированных ключей (включая Bitcoin Wallet.dats, начальные данные, генерируемые с помощью всевозможного аппаратного и программного обеспечения, предпродажные кошельки Ethereum,и т. д.) и включать проверенный XMR», — отметил Спаньи в ветке.
По мнению других разработчиков, взлом мог произойти из-за того, что ключи кошелька были доступны онлайн на сервере Ubuntu.
«Я не удивлюсь, если машина Луиджи под управлением Windows уже была частью какого-нибудь необнаруженного ботнета, и его операторы осуществили эту атаку через детали сеанса SSH на этой машине (либо украв ключ SSH, либо живо используя возможность удаленного управления рабочим столом трояна, пока жертва былаСкомпрометированные Windows-компьютеры разработчиков, приводящие к крупным корпоративным нарушениям, не являются чем-то необычным», — отметил разработчик под псевдонимом Марковелон.