Monero, le site officiel de cryptomonnaie a été piraté

Il semblerait que le site officiel du projet de crypto-monnaie Monero ait été piraté. Les fichiers binaires Linux et Windows disponibles au téléchargement sur le site ont été remplacé par des versions malveillantes conçues pour subtiliser les fonds dans les portefeuilles des utilisateurs.

Cette attaque a été révélé en début de semaine après qu’un utilisateur ait remarqué que les hash cryptographiques des fichiers binaires téléchargés étaient différents de ceux listés sur le site officiel.

Après avoir mené son enquête, l’équipe de Monero a confirmé que son site, GetMonero.com ,a bien été compromis. Les utilisateurs qui ont téléchargé le portefeuille CLI le 18 Novembre entre 14h30 et 16h30 UTC (temps universel coordonnée).

Nous ne savons pas encore comment les hackers ont compromis le site de Monero et combien d’utilisateurs ont été affecté et ont perdu de la monnaie digitale.

Selon une analyse des binaires malveillants faite par le chercheur en sécurité informatique Bart Blaze, les pirates ont modifié les fichiers binaires légitimes pour injecter de nouvelles fonctions dans le logiciel qui s’exécute après qu’un utilisateur ouvre ou crée un nouveau portefeuille.

monero

Les fonctions malveillantes sont programmées pour automatiquement subtiliser et envoyer la clé secrète qui restaure l’accès au portefeuille vers le serveur distant contrôlé par le pirate.

“De ce que j’ai pu voir, il ne semble pas qu’il crée des fichiers ou des dossiers additionnels – il se contente de voler la clé secrète et d’essayer d’exfiltrer des fonds dans le portefeuille,” a déclaré le chercheur.

Des portefeuilles Monero ont déjà été vidé

Sur Reddit, un utilisateur de GetMonero affirme avoir perdu 7000$ après avoir installé le fichier binaire Linux malveillant.

“Je peux confirmer que le binaire malveillant vole de la monnaie. Environ 9 heures après avoir exécuté le binaire, une transaction a vidé mon portefeuille de 7000$,” a écrit l’utilisateur. “J’ai téléchargé le binaire à environ 18h (heure du pacifique).”

Les représentants de GetMonero ont assuré à leurs utilisateurs que les fichiers compromis étaient en ligne pendant un très court moment et que les fichiers binaires sont maintenant distribués depuis une autre source sécurisée.

monero

Les officiels ont conseillé aux utilisateurs de vérifier les hash de leurs binaires du portefeuille CLI de Monero et de les supprimer si ils ne correspondent pas aux versions officielles.

“Il est fortement recommandé de vérifier le hash de vos fichiers binaires si vous les avez téléchargé sur le site le 18 Novembre entre 14H30 et 16h30 UTC,” a déclaré GetMonero.

Monero (XMR) est une cryptomonnaie open source axée sur la vie privée et la décentralisation lancée le 18 avril 2014 sous le nom de BitMonero, avant d’être raccourci à Monero (qui signifie littéralement « pièce » en espéranto) et a été créé par Nicolas van Saberhagen. Monero est issu d’un fork de la crypto-monnaie Bytecoin qui utilise l’algorithme CryptoNote avec quelques différences importantes : la chaîne de bloc présente un obscurcissement avec un temps de minage d’un bloc et une émission de nouvelle monnaie réduite.

Monero bénéficie du soutien continu de sa communauté, et son architecture de code modulaire a été saluée par Wladimir J. van der Laan, un responsable de Bitcoin Core.

La masse monétaire de cette cryptomonnaie est passée de 3,7 millions de dollars US (3 décembre 2015) à plus de 1,2 milliard de dollars US en août 2017. Cette dernière est au même niveau en septembre 2019 bien que le nombre de Monero en circulation soit désormais de 17 millions.

Le 10 janvier 2017, le chiffrement des transactions s’est renforcée avec l’utilisation facultative de l’algorithme en signature de cercle ou Ring Confidential Transactions développée par Gregory Maxwell de Bitcoin Core et le recours à des adresses furtives (stealth addresses). Cette option, activée à partir du bloc 1220516, permet de masquer les montants de transaction.

Si cet article vous a plu, jetez un œil à notre précédent article.