Официальный сайт Monero крадёт криптовалюты

Согласно сообщению в от 19 ноября, опубликованному командой разработчиков монеты, программное обеспечение, которое можно загрузить на официальном сайте (XMR), было изменено для кражи криптовалюты.

Инструменты интерфейса командной строки (CLI), доступные на getmonero.org, могли быть скомпрометированы. В объявлении команда отмечает, что хеш двоичных файлов, доступных для загрузки, не соответствует оригинальным хешам.

На появилось подтверждение пользователя Serhack о том, что после взлома сервера программное обеспечение действительно стало вредоносным:

«Я могу подтвердить, что вредоносный бинарный код ворует монеты. Примерно через 9 часов после запуска двоичного файла одна транзакция опустошила кошелёк. я скачал вчера около 18:00 по тихоокеанскому времени».

Хеши – это необратимые математические функции, которые в этом случае используются для создания буквенно-цифровой строки из файла, изменения которых возможны, только когда кто-то вносит эти изменения в файл.

В сообществе открытого исходного кода популярной практикой является сохранение хеша, сгенерированного из программного обеспечения, и его хранение на отдельном сервере. Благодаря этой мере пользователи могут генерировать хеш из загруженного файла и сравнивать его с ожидаемым.

Если хеш, сгенерированный из загруженного файла, отличается, то версия сервера, вероятно, была заменена вредоносным вариантом.

«Похоже, взлом действительно имел место быть, различные двоичные файлы CLI обслуживались в течение 35 минут. Загрузки теперь обслуживаются из безопасного резервного источника.
Если за последние 24 часа вы загрузили двоичные файлы и не проверили целостность файлов, сделайте это немедленно. Если хеши не совпадают, НЕ запускайте скаченное ПО», – написано в Reddit.