门罗CLI二进制文件在尝试攻击中受到威胁

作为恶意攻击的一部分,隐私硬币Monero在“ getmonero.org”上的命令行界面(CLI)二进制文件已被破坏。

“二进制文件”是编码社区使用的术语,指的是已编译代码的源代码,该源代码允许安装程序而无需创建可执行程序来运行源代码。

在开源软件领域,下载二进制文件很普遍。在getmonero.org上,二进制文件可用于Windows,Mac,Linux和FreeBSD操作系统。

对门罗币用户的警告

Monero核心团队成员binaryFate在Reddit上最近发表的一篇文章中写道:

“安全警告:在过去的24小时内,getmonero.org上可用的CLI二进制文件可能已受到破坏。”

这次攻击是由Monero社区成员在短短几分钟内揭露的,旨在为感染了Monero二进制文件的服务器提供服务。用户发现与下载的程序关联的“哈希”与官方的Monero GitHub上的预期哈希不匹配。

该网站的受感染部分被认为已经为受感染的版本提供了总共35分钟的服务。

在对该线程进行评测时,一位分析了受感染版本的用户声称这只是一次“简单的窃硬币”攻击,而并非旨在更改系统文件。

尽管如此,仍警告用户,必须检查他们在过去24小时内下载的任何二进制文件的完整性。

Monero项目Riccardo Spagni(在Reddit上也称为“ Fluffypony”)的首席维护者发布了一系列数字签名,所有可从getmonero.org网站下载的程序都应具有这些签名。

敦促用户确认下载程序的哈希值与Spagni的官方Monero哈希值匹配。

如果用户已经运行了下载的软件,则警告表明他们必须立即将所有资金转移到安全的钱包中。

社区回应

Reddit用户‘ryannathans’强调说,尽管精通技术的用户能够识别并采取措施避免恶意软件,但常规用户将受益于自我更新的软件来自动捕获此类攻击。

目前尚不清楚是谁发动攻击或有多少用户下载了该恶意软件。

调查正在进行中,Monero社区的成员对恶意二进制文件进行测试,以试图了解它们的运行方式。

您可以在此处了解有关流行的隐私硬币门罗币的更多信息。

资讯来源:由0x资讯编译自COINRIVET,原文:https://coinrivet.com/monero-cli-binaries-compromised-in-attempted-attack/ ,版权归作者所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢