门罗币的官网被攻陷,通过遭恶意软件感染的文件从账户所有人窃取资金。11月18日,一名用户发现了遭攻陷的字段并在GitHub 发布。门罗币团队在今天早些时候在推特上进行了说明。当这名用户下载了一个64位 Linux 二进制用于 Linux 命令行接口时发现了这个问题。从官网下载二进制后,用户发现所下载文件的 SHA256 哈希和官网列出的 SHA 256 哈希不一致,也就是说该文件已遭修改。门罗币团队在今天早些时候发布博客文章表示,“强烈建议在11月18日周一上午2:30 (UTC) 到下午4:30 (UTC) 期间从本网站下载 CLI 钱包的用户检查二进制的哈希。如果和官网不匹配,则删掉这些文件并重新下载。请勿出于任何原因运行这些被攻陷的二进制。”尽管门罗币团队表示已经做出干预,拿掉了遭攻陷的文件,但至少有一名用户称自己的资金被盗。这名用户在 Reddit 网站上表示,“我能够确认的是该恶意二进制正在盗取密币。在我运行这个二进制大概9个小时之后,我钱包里所有的7000美元都不翼而飞。”在本文发表时,门罗币团队表示仍然在调查攻陷其下载服务器的黑客(团伙)。目前的下载应该是安全的,因为是从“应变来源”发布的。虽然目前尚不清楚有多少名用户因此而丢失资金,但这起事件表明,有时候简单的动作如验证最近下载文件的文件哈希有多么重要,而这种实践少有人遵循。感兴趣的读者可从此处(https://anonfile.com/bbq8h9Bdn7/monero-wallet-cli)下载恶意的 Linux CLI 二进制版本,进行逆向工程但切勿运行。VirusTotal 的扫描结果可见此处(https://www.virustotal.com/gui/file/7ab9afbc5f9a1df687558d570192fbfe9e085712657d2cfa5524f2c8caccca31/detection)。
https://www.zdnet.com/article/official-monero-website-compromised-with-malware-that-steals-funds/
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。