Inicio / Información Util / Sitio oficial de Monero pirateado para distribuir malware que roba criptomonedas

Sitio oficial de Monero pirateado para distribuir malware que roba criptomonedas

Qué ironía: alguien pirateó el sitio web oficial del proyecto de criptomonedas Monero y reemplazó silenciosamente los binarios legítimos de Linux y Windows disponibles para descargar con versiones maliciosas diseñadas para robar fondos de las billeteras de los usuarios.

El último ataque cibernético de la cadena de suministro se reveló el lunes después de que un usuario de Monero descubriera que el hash criptográfico de los archivos binarios que descargó del sitio oficial no coincidía con los hash enumerados en él.

Luego de una investigación inmediata, el equipo de Monero también confirmó hoy que su sitio web, GetMonero.com, estaba realmente comprometido, lo que podría afectar a los usuarios que descargaron la billetera CLI entre el lunes 18 a las 2:30 a. M.

En este momento, no está claro cómo los atacantes lograron comprometer el sitio web de Monero y cuántos usuarios se vieron afectados y perdieron sus fondos digitales.

Según un análisis de los archivos binarios maliciosos realizado por el investigador de seguridad BartBlaze, los atacantes modificaron archivos binarios legítimos para inyectar algunas funciones nuevas en el software que se ejecuta después de que un usuario abre o crea una nueva billetera.

hacking monero cryptocurrency wallet
Las funciones maliciosas están programadas para robar y enviar automáticamente la semilla de la billetera de los usuarios, una especie de clave secreta que restaura el acceso a la billetera, a un servidor remoto controlado por el atacante, lo que permite a los atacantes robar fondos sin problemas.
“Hasta donde puedo ver, no parece crear ningún archivo o carpeta adicional, simplemente roba su semilla e intenta extraer fondos de su billetera”, dijo el investigador.
Al menos un usuario de GetMonero en Reddit afirmó haber perdido fondos por valor de $ 7000 después de instalar el binario malicioso de Linux.
“Puedo confirmar que el binario malicioso está robando monedas. Aproximadamente 9 horas después de ejecutar el binario, una sola transacción agotó mi billetera de todos los $ 7000”, escribió el usuario. “Descargué la compilación ayer alrededor de las 6 pm hora del Pacífico”.
Los funcionarios de GetMonero aseguraron a sus usuarios que los archivos comprometidos estuvieron en línea por un período de tiempo muy corto y que los archivos binarios ahora se sirven desde otra fuente segura.
hacking monero cryptocurrency wallet
Los funcionarios también aconsejaron encarecidamente a los usuarios que revisen los hash de sus archivos binarios para el software CLI de Monero y eliminen los archivos si no coinciden con los oficiales.
“Se recomienda encarecidamente a cualquiera que haya descargado la billetera CLI de este sitio web entre el lunes 18 a las 2:30 a.m. UTC y las 4:30 p.m. UTC, que revise los hash de sus archivos binarios”, dijo GetMonero.
“Si no coinciden con los oficiales, elimine los archivos y descárguelos nuevamente. No ejecute los archivos binarios comprometidos por ningún motivo”.

Para obtener información sobre cómo verificar los hash de los archivos en su sistema Windows, Linux o macOS, puede consultar este aviso detallado del equipo oficial de GetMonero.

Todavía se desconoce la identidad de los hackers, y dado que el equipo de GetMonero está investigando el incidente, The Hacker News actualizará este artículo con cualquier novedad.

Fuente: The Hacker News

Vea También

Nuevo informe explica el impacto de COVID-19 en la seguridad cibernética

La mayoría de los profesionales de la ciberseguridad anticiparon plenamente que los ciberdelincuentes aprovecharían el …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.