门罗币钱包中的安全漏洞可能会危害用户的资金

昨天,Monero的官方网站遭到黑客入侵,允许用户下载其中一个钱包的恶意版本。

Monero恶意软件响应工作组的组织者Justin Ehrenhofer对Decrypt表示:“ Monero网站是常见的攻击目标,这是它首次遭到攻击。”

门罗币的Ehrenhofer说,自愿安全研究人员发现了将包含私钥的门罗币助记种子发送到黑客服务器的代码。然后,黑客可以使用此信息从受害者的钱包中提取资金。

此外,研究人员还发现了与远程访问有关的可疑活动,Ehrenhofer表示“这表明攻击者可能具有访问文件系统的能力以及执行其他操作的能力。”

门罗(Monero)说,问题持续了35分钟,“根据用户的反馈意见和一些初步结果,“很可能会估计此窗口在该时间范围内的总入侵时间”,”埃伦霍夫说。

门罗(Monero)建议可能受到威胁的用户(昨天在UTC上午2:30到UTC下午4:30之间下载了命令行界面钱包的用户,并且二进制哈希与官方哈希不符)将资金从所有打开的钱包中转移安全版本的Monero钱包。

Monero说,现在下载来自安全的备用资源。

在对Decrypt的采访中,Dark.Fail是一位匿名的网络安全研究人员,并且是一个网站所有者,该网站跟踪Tor托管的网站保持在线时间。被攻击者记录,或进一步感染他们的计算机。

体验Web 3.0。

成为第一个获得Decrypt Member的人。一种建立在区块链上的新型账户。

抢先体验

Dark.Fail表示,Monero应该更早就清除该黑客攻击:“他们没有在网站上发布任何警告(直到在Reddit上宣布漏洞之后14个小时),该恶意软件正是在此发布的。他们选择向在Reddit或Twitter上关注他们的一小部分用户宣布此违规行为。”

“如果官方网站说要下载某些东西,人们就会下载它。他们认为,人们应该检查哈希值或编译自己的代码,尽管从技术上讲是正确的,但却完全疏远了非技术用户。”

Ehrenhofer说,Monero的通知通过社交媒体到达了成千上万,但他承认“我们应该立即开始在主要网站上处理通知,并且应该已经向Monero公告邮件列表发送了一封电子邮件。”

尽管如此,Dark.Fail仍然说了太多问题:“这是怎么发生的?有哪些访问控制?谁可以访问Monero的服务器?上传恶意可执行文件代替官方可执行文件有多困难?”

Ehrenhofer说,运行服务器的盒子被业界领先的文件完整性监控所锁定,当研究人员完成审核后,很快就会有答案。周一,门罗组织了一次会议,讨论如何处理未来的紧急情况。毫无疑问,这将是一个繁忙的时期。

资讯来源:由0x资讯编译自DECRYPTMEDIA。版权归作者Robert Stevens所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢