Monero官方网站遭黑客攻击,传播窃取加密货币的恶意软件
发布时间:2023-01-08 20:24:20 283
相关标签: # 服务器# 研究# 服务器# 攻击# 入侵
多么讽刺—;有人入侵了Monero cryptocurrency项目的官方网站,悄悄地将可供下载的合法Linux和Windows二进制文件替换为旨在从用户钱包中窃取资金的恶意版本。
周一,一名Monero用户发现他从官方网站下载的二进制文件的加密散列与上面列出的散列不匹配后,披露了最新的供应链网络攻击。
经过立即调查,Monero团队今天还确认其网站,,确实受到了影响,可能会影响在UTC时间周一18日凌晨2:30到下午4:30之间下载CLI钱包的用户。
目前,尚不清楚攻击者是如何设法破坏Monero网站的,以及有多少用户受到影响并失去了数字资金。
根据安全研究人员BartBlaze对恶意二进制文件的分析,攻击者修改了合法二进制文件,以便在用户打开或创建新钱包后执行的软件中注入一些新功能。
恶意功能被编程为自动窃取并发送用户的钱包种子—;一种可以恢复钱包访问权限的密钥—;到远程攻击者控制的服务器,攻击者可以毫不费力地窃取资金。
“据我所知,它似乎没有创建任何额外的文件或文件夹——它只是窃取你的种子,并试图从你的钱包中过滤资金,”研究人员说。
Reddit上至少有一名GetMonero用户声称在安装恶意Linux二进制文件后损失了价值7000美元的资金。
用户写道:“我可以确认恶意二进制文件正在窃取硬币。在我运行二进制文件大约9小时后,一次交易就耗尽了我钱包中的所有7000美元”。“我昨天在太平洋时间下午6点左右下载了这个版本。”
GetMonero官员向用户保证,被泄露的文件在很短的时间内处于在线状态,并且二进制文件现在可以从另一个安全来源获得。
官员们还强烈建议用户检查Monero CLI软件二进制文件的哈希值,如果与官方文件不匹配,则删除这些文件。
GetMonero说:“强烈建议在UTC时间周一18日凌晨2:30到下午4:30之间从本网站下载CLI钱包的任何人检查二进制文件的哈希值”。
“如果与官方文件不匹配,请删除文件并重新下载。不要出于任何原因运行受损的二进制文件."
要了解如何验证Windows、Linux或macOS系统上文件的哈希值,您可以访问官方GetMonero团队提供的详细建议。
黑客的身份仍然未知,由于GetMonero团队目前正在调查这起事件,《黑客新闻》将根据任何新进展更新本文。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报