El sitio WEB de la altcoin de código abierto y enfocada principalmente en la “seguridad” y en el anonimato se está viendo comprometida el día de ayer y posiblemente el día de hoy. Algunos usuarios descargaron un Binary modificado que contenía un malware diseñado para robar los cripto hodls de las wallets de las personas.

Según la misma página web oficial de la cripto, el ataque comenzó en primer lugar cuando el repositorio de GitHub fue hackeado el día 19 de noviembre, y en él fue lanzando una actualización de una wallet a nombre del cripto proyecto Monero.

Para estos momentos la cripto wallet ha sido reemplazada por el equipo de Monero por la versión original pero todos los cripto usuarios que la descargaron y aquellos que hicieron transacciones con ellos han sido expuestos y pueden estar en peligro de perder todos sus hodlrs.

“El 18 de noviembre, alguien cambió los binarios legítimos de la billetera de la línea de comando por la criptomoneda Monero (XMR) y los reemplazó con un software que robó los fondos de los usuarios” expresa el equipo.

Las versiones maliciosas de los binarios de Linux y Windows fueron detectadas por primera vez por un usuario el lunes que notó que el software falló una “integrity check”. Todo ocurrió cuando un cripto usuario de XRM descargó en su sistema operativo Linux descargó el último Binary de Monero, y al comparar el algoritmo de Secure Hash “SHA256” del archivo descargado notó que había una diferencia, y anunció que era una trampa.

Una de las funciones de los hash MD5 o SHA256 es ayudar a las personas a comparar los archivos descargados con los del servidor y Blockchain de Monero. Un hash diferente puede indicar un problema con la RAM de su sistema, pero también puede mostrar que ha descargado un archivo diferente al original.

Debido a que Monero es un proyecto de código abierto, fue posible que un contribuyente deshonesto de GitHUB reemplazara la descarga de la billetera.

 “Algunos cripto usuarios notaron que el hash de los Binary que el HUB no coincidía con el esperado. Parece que la caja se ha visto comprometida y se han publicado diferentes binarios de CLI durante 35 minutos. Las descargas ahora se sirven desde una fuente alternativa segura. ¡Siempre verifique la integridad de los binary que descargue!”.Expresaron los usuarios de Reddit.

Por otro lado. El equipo de Monero confirmó el intercambio el martes, asegurando a los usuarios que los archivos binary maliciosos de la cripto wallet “estuvieron disponibles solo por un corto tiempo, 35 minutos, para ser precisos”.

“El sitio web de Monero es un objetivo común para el ataque de piratas informáticos, y esta es la primera vez que se ve comprometida.

Los investigadores voluntarios de seguridad han encontrado un código que envió los Seed para esa descarga y coge los private Keys de los usuarios y los envía de vuelta.

El hacker podría usar esta información para drenar fondos de las billeteras de las víctimas.

Además, los investigadores han encontrado actividad sospechosa relacionadas con el acceso remoto por lo que el atacante puede usar los archivos del sistema y realizar otras acciones”. Expresó Justin Ehrenhofer, organizador del grupo de trabajo de respuesta de malware de Monero.

Monero ha recomendando urgentemente a sus usuarios que que si descargó algunos binaries en la última semana, y que además no verificó la integridad de los archivos que “¡HÁGALO DE INMEDIATO!”.

Si los hash no coinciden, por ninguna razón los ejecute. Ahora, si ya lo hizo transfiera sus fondos inmediatamente de todas las wallets que abrió o hizo alguna transacción durante ese tiempo, a una cripto wallet segura, la cual ya haya revisado que los hash coincidan.

El equipo de Monero No reaccionó a tiempo:


Los usuarios de Monero están atacando fuertemente al equipo, pues han expresado que la cripto compañía no publicó ninguna advertencia hasta 14 horas después de que el primer usuario anunciara la brecha de seguridad en Reddit. Y los usuarios además argumenta que Monero si sabía del ataque horas antes de publicar la advertencia, pues eligieron anunciar esta violación a un subconjunto de usuarios privados en Twitter y en Reddit. O al menos eso es lo que expresan los Hodls de Monero.

“Si un sitio web oficial dice descargar algo, la gente lo descargará. Argumentar que la culpa es de las personas que deben verificar los hash o compilar su propio código, mientras que técnicamente es cierto, pero es también su deber que ese tipo de cosas no ocurran. Esto no hace más que alejar completamente a los usuarios no técnicos.

Las preguntas que nos hacemos todos son ¿Cómo sucedió esto? ¿Qué controles de acceso existen? ¿Quién tiene acceso a los servidores de Monero? ¿Qué tan difícil es cargar un ejecutable malicioso en lugar del oficial?”, agregó Dark.Fail un famoso cripto usuario de XMR en Reddit.

El ataque ocurrió cuando el equipo de Monero se prepara para lanzar un hard fork para cambiar nuevamente su algoritmo de minería, dicho hard fork estaba planeado para finales de este mes de noviembre.

El equipo de Monero altera el enfoque de minería aproximadamente cada seis meses, para deshabilitar tanto la aparición de ASIC como los chips programables especializados.

Después de la noticia de la cripto wallet comprometida, los precios del mercado de XMR se desplomaron, pero no solo por la noticia sino porque todo el cripto mercado se encuentra desangrándose en estos momentos.

Ehrenhofer dijo que las notificaciones de Monero llegaron a cientos de miles a través de las redes sociales de la cripto compañía, pero admitió que debieran haber comenzado a trabajar de inmediato en una notificación en el sitio web principal.

“Deberíamos haber enviado un correo electrónico a la lista de correo de anuncios de Monero”. Expresó Ehrenhofer.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.