Sitio oficial de Monero pirateado para distribuir malware de robo de criptomonedas

sitio web de monero hackeado

Qué ironía: alguien pirateó el sitio web oficial del proyecto de criptomoneda Monero y reemplazó silenciosamente los binarios legítimos de Linux y Windows disponibles para descargar con versiones maliciosas diseñadas para robar fondos de las billeteras de los usuarios.

El último ciberataque a la cadena de suministro se reveló el lunes después de que un usuario de Monero descubriera que el hash criptográfico de los binarios que descargó del sitio oficial no coincidía con los hash enumerados en él.

Tras una investigación inmediata, el equipo de Monero también confirmó hoy que su sitio web, GetMonero.comde hecho se vio comprometida, lo que podría afectar a los usuarios que descargaron la billetera CLI entre el lunes 18 a las 2:30 a. m. UTC y las 4:30 p. m. UTC.

En este momento, no está claro cómo los atacantes lograron comprometer el sitio web de Monero y cuántos usuarios se vieron afectados y perdieron sus fondos digitales.

Según un análisis de los binarios maliciosos realizado por el investigador de seguridad BartBlaze, los atacantes modificaron los binarios legítimos para inyectar algunas funciones nuevas en el software que se ejecuta después de que un usuario abre o crea una nueva billetera.

piratear la billetera de criptomonedas monero

Las funciones maliciosas están programadas para robar y enviar automáticamente la semilla de la billetera de los usuarios, una especie de clave secreta que restaura el acceso a la billetera, a un servidor remoto controlado por un atacante, lo que permite a los atacantes robar fondos sin problemas.

«Por lo que puedo ver, no parece crear ningún archivo o carpeta adicional, simplemente roba su semilla e intenta extraer fondos de su billetera», dijo el investigador.

Al menos un usuario de GetMonero en Reddit afirmó haber perdido fondos por valor de $ 7000 después de instalar el binario malicioso de Linux.

«Puedo confirmar que el binario malicioso está robando monedas. Aproximadamente 9 horas después de ejecutar el binario, una sola transacción vació mi billetera de los $ 7000», escribió el usuario. «Descargué la compilación ayer alrededor de las 6 p. m., hora del Pacífico».

Los funcionarios de GetMonero aseguraron a sus usuarios que los archivos comprometidos estuvieron en línea durante un período de tiempo muy corto y que los binarios ahora se sirven desde otra fuente segura.

piratear la billetera de criptomonedas monero

Los funcionarios también recomendaron enfáticamente a los usuarios que verifiquen los hashes de sus archivos binarios para el software Monero CLI y eliminen los archivos si no coinciden con los oficiales.

«Se recomienda enfáticamente a cualquier persona que descargó la billetera CLI de este sitio web entre el lunes 18 a las 2:30 a. m. UTC y las 4:30 p. m. UTC, que verifique los hashes de sus archivos binarios», dijo GetMonero.

«Si no coinciden con los oficiales, elimine los archivos y descárguelos nuevamente. No ejecute los binarios comprometidos por ningún motivo. «

Para saber cómo verificar los hashes de los archivos en su sistema Windows, Linux o macOS, puede dirigirse a este aviso detallado del equipo oficial de GetMonero.

La identidad de los piratas informáticos aún se desconoce y, dado que el equipo de GetMonero está investigando el incidente, The Hacker News actualizará este artículo con cualquier novedad.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática