门罗币的官网被攻陷,通过遭恶意软件感染的文件从账户所有人窃取资金。

11月18日,一名用户发现了遭攻陷的字段并在GitHub 发布。门罗币团队在今天早些时候在推特上进行了说明。当这名用户下载了一个64位 Linux 二进制用于 Linux 命令行接口时发现了这个问题。从官网下载二进制后,用户发现所下载文件的 SHA256 哈希和官网列出的 SHA 256 哈希不一致,也就是说该文件已遭修改。

证实被黑,仍在调查

门罗币团队在今天早些时候发布博客文章表示,“强烈建议在11月18日周一上午2:30 (UTC) 到下午4:30 (UTC) 期间从本网站下载 CLI 钱包的用户检查二进制的哈希。如果和官网不匹配,则删掉这些文件并重新下载。请勿出于任何原因运行这些被攻陷的二进制。”

尽管门罗币团队表示已经做出干预,拿掉了遭攻陷的文件,但至少有一名用户称自己的资金被盗。这名用户在 Reddit 网站上表示,“我能够确认的是该恶意二进制正在盗取密币。在我运行这个二进制大概9个小时之后,我钱包里所有的7000美元都不翼而飞。”

在本文发表时,门罗币团队表示仍然在调查攻陷其下载服务器的黑客(团伙)。目前的下载应该是安全的,因为是从“应变来源”发布的。

虽然目前尚不清楚有多少名用户因此而丢失资金,但这起事件表明,有时候简单的动作如验证最近下载文件的文件哈希有多么重要,而这种实践少有人遵循。

感兴趣的读者可从此处(https://anonfile.com/bbq8h9Bdn7/monero-wallet-cli)下载恶意的 Linux CLI 二进制版本,进行逆向工程但切勿运行。附VirusTotal 的扫描结果

原文链接

https://www.zdnet.com/article/official-monero-website-compromised-with-malware-that-steals-funds/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。