-
El malware se encontrรณ en archivos descargables del monedero CLI de Monero.
-
Segรบn desarrolladores de Monero, el ataque estuvo activo durante pocos minutos.
El equipo de desarrolladores de Monero, criptomoneda enfocada en la privacidad, lanzรณ un alerta a los usuarios del monedero CLI, tras comprobar que algunos archivos binarios del software en el sitio oficial de descarga fueron comprometidos con malware. La informaciรณn fue divulgada este martes 19 de noviembre, en una publicaciรณn del sitio web.
Segรบn el comunicado, las descargas realizadas desde getmonero.org entre lunes y martes, pueden contener los archivos binarios maliciosos. En este sentido, pidieron a los usuarios de la billetera CLI que realizaron descargas, verificar la validez de estos archivos.
Se recomienda encarecidamente a cualquiera que haya descargado la billetera CLI de este sitio web entre el lunes 18 a las 2:30 a.m. y las 4:30 p.m. UTC, chequear los hashes de sus binarios. Si no coinciden con los oficiales, elimine los archivos y descรกrguelos nuevamente. No ejecute los archivos binarios comprometidos por ningรบn motivo.
Comunidad de Monero
En un mensaje publicado en el espacio de Reddit manejado por la comunidad de Monero, se aconseja a los usuarios verificar la autenticidad de sus archivos binarios, con los que fueron firmados por la clave GPG de Fluffypony, uno de los desarrolladores principales del proyecto. Ademรกs se proporciona una guรญa para completar el proceso sin equรญvocos en dispositivos con sistemas operativos Windows, Linux y Mac OS X.
El ataque fue detectado por un usuario que se identifica como nikitasius, quien notรณ que al descargar los binarios de la cartera CLI de Monero desde getmonero.org, los hash de los archivos descargados no coincidรญan con los contenidos en el repositorio de GitHub oficial de Monero. Los desarrolladores principales del proyecto afirmaron que el problema fue solucionado de inmediato, sin embargo, los archivos contaminados estuvieron disponibles por aproximadamente 35 minutos.
Al menos un usuario reportรณ que se vio afectado por el malware, el cual vaciรณ su cartera de monero (XMR) equivalente a unos USD 7.000. El afectado, quien se identifica como moneromanz, publicรณ en Reddit: ยซpuedo confirmar que el binario malicioso estรก robando monedas. Aproximadamente 9 horas despuรฉs de ejecutar el binario, una sola transacciรณn agotรณ mi billetera de todos los USD 7.000ยป, dijo el usuario.
Una investigaciรณn preliminar publicada en un blog de seguridad informรกtica seรฑalรณ que el archivo infectado es un binario de Linux, al cual se le agregaron funciones ilegรญtimas. El malware se activa al abrir o crear una nueva cartera CLI de Monero y envรญa la semilla a un servidor bajo el control del atacante, para luego proceder a vaciar los fondos. Cabe recordar que la semilla es un conjunto de palabras nemotรฉcnicas que permiten recuperar la llave privada de las criptomonedas y firmar transacciones.
Los investigadores de Monero ratificaron que, detectado el problema, las descargas de los archivos binarios se sirven de una fuente segura y que actualmente realizan una investigaciรณn pormenorizada para informar prontamente los detalles del ataque.
El monedero CLI de Monero es, junto con el GUI, una de las dos carteras oficiales de nodo completo de la red. CLI fue diseรฑado para usuarios avanzados, ya que la interfaz es textual, y el propietario debe operarla escribiendo comandos, a diferencia del monedero GUI, que cuenta con una interfaz grรกfica.
Como parte de las recomendaciones, se pidiรณ a los usuarios que ejecutaron los archivos binarios en el perรญodo indicado, transferir de inmediato los fondos de todas las billeteras que abriรณ con los dichos ejecutables (probablemente maliciosos), a una versiรณn segura del monedero.