Geld komplett aus der Brieftasche gestohlen

Bei einem kürzlichen Angriff wurde Moneros Crowdfunding-Wallet kompromittiert und der gesamte Saldo von 2.675,73 Monero (XMR) im Wert von fast 460.000 US-Dollar wurde gestohlen.

Der Vorfall ereignete sich am 1. September, wurde aber erst am 2. November vom Monero-Entwickler Luigi auf GitHub entdeckt angekündigt. Er sagte, die Quelle des Angriffs sei noch nicht identifiziert worden.

„Am 1. September 2023, kurz vor Mitternacht, wurden 2.675,73 XMR (das gesamte Guthaben) aus der CCS-Wallet gestohlen. Das Hot Wallet, das für Zahlungen an Spender verwendet wird, ist nicht betroffen. Der Restbetrag liegt bei rund 244 XMR. „Wir konnten die Quelle des Angriffs noch nicht ermitteln.“

Das Community Crowdfunding System (CCS) von Monero finanziert Entwicklungsvorschläge seiner Mitglieder. „Dieser Angriff ist skrupellos, weil Geld gestohlen wurde, mit dem Spender Miete bezahlen oder Lebensmittel kaufen“, sagte Monero-Entwickler Ricardo „Fluffypony“ Spagni in dem Thread.

Luigi und Spagni waren die einzigen beiden Personen, die Zugang zum Wallet-Seed-Sinn hatten. Laut Luigis Beitrag wurde das CCS-Wallet im Jahr 2020 auf einem Ubuntu-System inklusive eines Monero-Knotens eingerichtet.

Um Zahlungen an Community-Mitglieder zu tätigen, nutzte Luigi ein Hot Wallet, das sich seit 2017 auf einem Windows 10 Pro-Desktop befindet. Bei Bedarf wurde das Hot Wallet über das CCS-Wallet mit Geld aufgeladen. Am 1. September wurde das CCS-Wallet jedoch in neun Transaktionen geleert. Das Kernteam von Monero verlangt, dass der Allgemeine Fonds kurzfristige Schulden abdeckt.

„Es ist durchaus möglich, dass dies mit den anhaltenden Angriffen zusammenhängt, die wir seit April beobachten, da es sich dabei um mehrere kompromittierte Schlüssel handelt (darunter Bitcoin wallet.dats, mit allen Arten von Hardware und Software generierte Seeds, Ethereum-Vorverkaufs-Wallets usw.). . .) und XMR, die gestohlen wurden“, sagte Spagni in dem Thread.

Anderen Entwicklern zufolge könnte die Schwachstelle dadurch entstanden sein, dass die Wallet-Schlüssel online auf dem Ubuntu-Server verfügbar waren.

„Es würde mich nicht wundern, wenn Luigis Windows-Rechner bereits Teil eines unentdeckten Botnetzes wäre und die Betreiber diesen Angriff über SSH-Sitzungsdaten auf diesem Rechner durchführen würden (entweder indem sie den SSH-Schlüssel stehlen oder indem sie die Remote-Desktop-Steuerungsfunktionalität live aktivieren). „Es kommt nicht selten vor, dass kompromittierte Windows-Rechner von Entwicklern zu größeren Angriffen führen“, sagt Entwickler Marcovelon.



Source link

Schreibe einen Kommentar