Un destino desafortunado acaba de caer sobre la comunidad de Monero, donde se informó que un ataque dañó la billetera de su sistema de financiación Community Crowdfunding System (CCS), y un saldo de 2.675,73 Monero (XMR) con un valor de casi 460.000 dólares estadounidenses fue eliminado. .

Cointelegraph informó que este incidente tuvo lugar el 1 de septiembre de 2023, pero este ataque no fue revelado en GitHub hasta el 2 de noviembre por el desarrollador de Monero, Luigi.

“La billetera CCS se agotó en 2.675,73 XMR (saldo total) el 1 de septiembre de 2023, justo antes de la medianoche. Las billeteras activas utilizadas para pagos a los contribuyentes no se ven afectadas; El saldo de esta billetera es de alrededor de 244 XMR. "Hasta el momento no hemos logrado identificar el origen del ataque", afirmó Luigi.

Aún se desconoce el origen de la violación de seguridad, que provocó la eliminación de una gran cantidad de XMR, lo que preocupa aún más a la comunidad de Monero.

Luigi dijo que CCS Monero es un componente importante en esta comunidad, porque los fondos proporcionados apoyan las propuestas de desarrollo presentadas por sus miembros. Este desafortunado ataque ha dejado en una situación difícil a los contribuyentes que dependen del fondo para su sustento.

"Este ataque está injustificado, ya que han tomado fondos de los que un contribuyente podría depender para pagar el alquiler o comprar comida", dijo otro desarrollador de Monero, Ricardo "Fluffypony" Spagni.

Luigi y Spagni son los únicos individuos que tienen acceso a esta frase de contraseña de billetera, lo que hace que este ataque sea aún más confuso.

Según la publicación de Luigi, esta billetera CCS se creó en el sistema Ubuntu en 2020, ejecutándose junto con los nodos Monero.

Para facilitar los pagos a los miembros de la comunidad, Luigi utiliza una billetera activa que se ejecuta en computadoras de escritorio con Windows 10 Pro desde 2017.

Esta billetera activa se financia periódicamente con la billetera CCS. Sin embargo, el 1 de septiembre, la billetera CCS se vació a través de nueve transacciones, lo que conmocionó a la comunidad.

En respuesta a esta crisis, el equipo central de Monero ha propuesto que los fondos generales se utilicen para cubrir pasivos. Luigi dijo que CCS Monero es un componente importante en esta comunidad, porque los fondos proporcionados apoyan las propuestas de desarrollo presentadas por sus miembros. Este desafortunado ataque ha dejado en una situación difícil a los contribuyentes que dependen del fondo para su sustento.

"Este ataque está injustificado, ya que han tomado fondos de los que un contribuyente podría depender para pagar el alquiler o comprar comida", dijo otro desarrollador de Monero, Ricardo "Fluffypony" Spagni.

Luigi y Spagni son los únicos individuos que tienen acceso a esta frase de contraseña de billetera, lo que hace que este ataque sea aún más confuso.

Según la publicación de Luigi, esta billetera CCS se creó en el sistema Ubuntu en 2020, ejecutándose junto con los nodos Monero.

Para facilitar los pagos a los miembros de la comunidad, Luigi utiliza una billetera activa que se ejecuta en computadoras de escritorio con Windows 10 Pro desde 2017.

Esta billetera activa se financia periódicamente con la billetera CCS. Sin embargo, el 1 de septiembre, la billetera CCS se vació a través de nueve transacciones, lo que conmocionó a la comunidad.

En respuesta a esta crisis, el equipo central de Monero ha propuesto que los fondos generales se utilicen para cubrir pasivos. Luigi dijo que CCS Monero es un componente importante en esta comunidad, porque los fondos proporcionados apoyan las propuestas de desarrollo presentadas por sus miembros. Este desafortunado ataque ha dejado en una situación difícil a los contribuyentes que dependen del fondo para su sustento.

"Este ataque está injustificado, ya que han tomado fondos de los que un contribuyente podría depender para pagar el alquiler o comprar comida", dijo otro desarrollador de Monero, Ricardo "Fluffypony" Spagni.

Luigi y Spagni son los únicos individuos que tienen acceso a esta frase de contraseña de billetera, lo que hace que este ataque sea aún más confuso.

Según la publicación de Luigi, esta billetera CCS se creó en el sistema Ubuntu en 2020, ejecutándose junto con los nodos Monero.

Para facilitar los pagos a los miembros de la comunidad, Luigi utiliza una billetera activa que se ejecuta en computadoras de escritorio con Windows 10 Pro desde 2017.

Esta billetera activa se financia periódicamente con la billetera CCS. Sin embargo, el 1 de septiembre, la billetera CCS se vació a través de nueve transacciones, lo que conmocionó a la comunidad.

En respuesta a esta crisis, el equipo central de Monero ha propuesto que el Fondo General se utilice para cubrir los pasivos existentes.

■ Ataque a la billetera comunitaria Monero causado por una sesión SSH comprometida

Este ataque ha generado preocupaciones de que pueda estar relacionado con una serie de ataques en curso desde abril, que han comprometido varias claves, incluido el archivo wallet.dat de Bitcoin, frases de contraseña generadas con varios hardware y software, la billetera de ventas inicial de Ethereum y ahora fondos de Monero ( XMR).

Algunos desarrolladores especulan que esta violación de seguridad puede deberse a que se puede acceder a las claves de billetera en línea en los servidores de Ubuntu.

Esto sugiere que el ataque puede haber sido el resultado de un acceso no autorizado al servidor, posiblemente involucrando una sesión SSH comprometida.

“No me sorprendería que la computadora Windows de Luigi ya fuera parte de una botnet no detectada y sus operadores llevaran a cabo este ataque a través de los detalles de la sesión SSH en esa computadora (ya sea robando claves SSH o usando capacidades de control de escritorio remoto a través de un troyano cuando la víctima no estaba consciente). "Que un ordenador con Windows de un desarrollador se vea comprometido puede provocar infracciones importantes, y esto no es un hecho infrecuente", afirmó el desarrollador seudónimo Marcovelon.

#Follow #BinanceSquare #Crypto2024 #All #Me