توماس دانیلز

تاریخ انتشار: 06/11/2023
به اشتراک بگذارید
کیف پول Monero Community هک شد: بیش از 460 هزار دلار در XMR در میان نقض امنیتی به سرقت رفت
By تاریخ انتشار: 06/11/2023

نقض اخیر هدف قرار داده است Monero کیف پول جمعی جامعه، وجوه آن را به طور کامل تخلیه می کند که مجموعاً 2,675.73 XMR، معادل تقریباً 460,000،XNUMX دلار است.

این رخنه در 1 سپتامبر رخ داد، اما تا 2 نوامبر بود که توسعه دهنده Monero لوئیجی این حادثه را در GitHub فاش کرد. او گزارش داد که منشأ نقض ناشناخته است.

«در اول سپتامبر 2023، کیف پول CCS از کل وجوه خود، به مبلغ 2,675.73 XMR، درست قبل از نیمه شب خالی شد. کیف پول داغ که برای پرداخت به مشارکت کنندگان ما رزرو شده است، تحت تأثیر قرار نگرفت و در حال حاضر حدود 244 XMR دارد. ما هنوز در حال بررسی هستیم و هنوز منبع نقض امنیتی را مشخص نکرده‌ایم.»

سیستم تامین مالی جمعی مونرو (CCS) مسئول تامین مالی طرح‌های توسعه جامعه است. Ricardo “Fluffypony” Spagni، یکی دیگر از توسعه‌دهندگان Monero، در این بحث ابراز ناراحتی کرد و به نقض اخلاقی اشاره کرد زیرا این سرمایه‌های دزدیده شده می‌توانست برای مخارج اولیه زندگی افراد حیاتی باشد.

لوئیجی و اسپاگنی تنها افرادی بودند که به عبارت seed کیف پول دسترسی داشتند. لوئیجی اشاره کرد که کیف پول CCS در ابتدا بر روی یک پلتفرم اوبونتو در سال 2020 ایجاد شد که یک گره Monero را نیز اجرا می کرد. برای انجام پرداخت‌ها به اعضای جامعه، لوئیجی از سال 10 یک کیف پول داغ را در سیستم ویندوز 2017 پرو اجرا کرد. کیف پول داغ در صورت لزوم از کیف پول CCS وجوه دریافت می‌کرد. با این حال، در 1 سپتامبر، کیف پول CCS از طریق XNUMX تراکنش جداگانه تخلیه شد. در پاسخ، تیم اصلی Monero پیشنهاد کرده است که صندوق عمومی باید تعهدات مالی فوری را جبران کند.

Spagni پیشنهاد کرد که این حادثه ممکن است به یک رشته حملاتی مرتبط باشد که از آوریل شاهد آن بوده‌ایم که شامل موارد امنیتی مختلف از جمله داده‌های کیف پول سرقت شده از چندین ارز دیجیتال است.

برخی دیگر از توسعه دهندگان حدس می زنند که این نقض ممکن است به دلیل قرار گرفتن در معرض کلیدهای کیف پول در سرور اوبونتو باشد.

توسعه دهنده مارکوولون، با نام مستعار، این فرضیه را مطرح کرد که رایانه ویندوز لوئیجی ممکن است در معرض خطر قرار گرفته باشد و بدون شناسایی در یک بات نت ثبت شده باشد. او این نظریه را مطرح کرد که مهاجمان می‌توانستند سرقت را با استفاده از اعتبارنامه‌های SSH دزدیده شده یا با استفاده از یک تروجان برای به دست آوردن کنترل از راه دور دسکتاپ در حالی که لوئیجی از آن بی‌اطلاع بود، انجام دهند. او تاکید کرد که چنین سناریوهایی از به خطر افتادن ماشین‌های توسعه‌دهنده و منجر به نقض‌های امنیتی قابل توجه شرکت‌ها بی‌سابقه نیست.

منبع