一些Monero用户可能已下载了恶意CLI二进制文件
Monro钱包的用户可能会发现自己处于尴尬的境地。今天早些时候已经确认,GetMonero CLI二进制文件在过去的24小时内可能受到了损害。
尚不清楚有人如何设法破坏GetMonro网站或CLI二进制文件。
Monero Binaries暂时受损
根据Reddit的帖子,某些用户下载的二进制哈希值可能与与这些下载正式相关的二进制文件不匹配。
在大约35分钟的时间内,可以下载适用于Monero的不同CLI二进制文件,尽管其全部影响尚不清楚。
过去一天下载Monro二进制文件的任何用户都想检查与此过程相关的哈希值。
此外,建议在该窗口中下载二进制文件的那些用户从计算机中删除文件并获取正确的合法版本。
那些已经安装了这些二进制文件并使用它们的用户可能暂时希望将资金转移到一个完全不同的钱包中。
目前,门罗币队仍在对此事进行彻底调查。
这种攻击被如此迅速地揭露和传达的事实进一步证实了开发人员对于他们的社区有着内心的最佳意图。
目前,没有人声称他们由于与该项目相关的潜在危险CLI二进制文件而损失了Monero资金。
这种“攻击”进一步证实,犯罪分子将继续通过任何必要手段继续锁定加密货币用户。
值得庆幸的是,此类攻击很少见,但用户无论如何都应始终验证哈希。