Unha infracción recente dirixiuse ao Monero carteira de crowdfunding da comunidade, esgotando completamente os seus fondos por un total de 2,675.73 XMR, o que equivale a aproximadamente 460,000 dólares.
A violación produciuse o 1 de setembro, pero non foi ata o 2 de novembro cando o desenvolvedor de Monero, Luigi, revelou o incidente en GitHub. Denuncia que a orixe da violación segue sendo descoñecida.
"O primeiro de setembro de 2023, a carteira CCS baleirouse dos seus fondos totais, que ascendían a 2,675.73 XMR, pouco antes do golpe da medianoite. A carteira quente, reservada para pagos aos nosos colaboradores, non se viu afectada e actualmente ten uns 244 XMR. Aínda estamos investigando e aínda non identificamos a orixe da brecha de seguridade", afirmou Luigi.
O Sistema de Crowdfunding Comunitario Monero (CCS) é o responsable de financiar as iniciativas de desenvolvemento da comunidade. Ricardo "Fluffypony" Spagni, outro desenvolvedor de Monero, expresou a súa consternación pola discusión, sinalando a violación ética xa que estes fondos roubados poderían ser críticos para os gastos básicos de subsistencia de alguén.
Luigi e Spagni eran os únicos individuos con acceso á frase semente da carteira. Luigi mencionou que a carteira CCS estableceuse inicialmente nunha plataforma Ubuntu en 2020, que tamén executaba un nodo Monero. Para realizar pagos aos membros da comunidade, Luigi operou unha carteira quente nun sistema Windows 10 Pro desde 2017. A carteira quente recibiu fondos da carteira CCS segundo era necesario. Non obstante, o 1 de setembro, a carteira CCS baleirouse mediante nove transaccións separadas. En resposta, o equipo central de Monero suxeriu que o Fondo Xeral compensase as obrigas financeiras inmediatas.
Spagni suxeriu que este incidente podería estar relacionado cunha serie de ataques presenciados desde abril, que implicaron varios compromisos de seguridade, incluíndo datos de carteira roubadas de varias criptomoedas.
Algúns outros desenvolvedores especulan que a violación podería ser resultado da exposición das claves da carteira no servidor Ubuntu.
O programador Marcovelon, baixo un pseudónimo, formulou a hipótese de que o ordenador Windows de Luigi podería estar comprometido e rexistrado nunha botnet sen ser detectado. Teorizou que os atacantes poderían levar a cabo o atraco usando credenciais SSH roubadas ou explotando un troiano para obter control remoto do escritorio mentres Luigi descoñecía. Destacou que tales escenarios en que as máquinas de desenvolvedores están comprometidas e provocan violacións importantes da seguridade corporativa non son sen precedentes.