Согласно сообщению в reddit от 19 ноября, опубликованному командой разработчиков монеты, программное обеспечение, которое можно загрузить на официальном сайте monero (XMR), было изменено для кражи криптовалюты.
Инструменты интерфейса командной строки (CLI), доступные на getmonero.org, могли быть скомпрометированы. В объявлении команда отмечает, что хеш двоичных файлов, доступных для загрузки, не соответствует оригинальным хешам.
На github появилось подтверждение пользователя Serhack о том, что после взлома сервера программное обеспечение действительно стало вредоносным:
«Я могу подтвердить, что вредоносный бинарный код ворует монеты. Примерно через 9 часов после запуска двоичного файла одна транзакция опустошила кошелёк. ПО я скачал вчера около 18:00 по тихоокеанскому времени».
Хеши – это необратимые математические функции, которые в этом случае используются для создания буквенно-цифровой строки из файла, изменения которых возможны, только когда кто-то вносит эти изменения в файл.
В сообществе открытого исходного кода популярной практикой является сохранение хеша, сгенерированного из программного обеспечения, и его хранение на отдельном сервере. Благодаря этой мере пользователи могут генерировать хеш из загруженного файла и сравнивать его с ожидаемым.
Если хеш, сгенерированный из загруженного файла, отличается, то версия сервера, вероятно, была заменена вредоносным вариантом.
«Похоже, взлом действительно имел место быть, различные двоичные файлы CLI обслуживались в течение 35 минут. Загрузки теперь обслуживаются из безопасного резервного источника.
Если за последние 24 часа вы загрузили двоичные файлы и не проверили целостность файлов, сделайте это немедленно. Если хеши не совпадают, НЕ запускайте скаченное ПО», – написано в Reddit.