确认门罗币受到攻击,您的XMR处于危险之中
altcoin开源网站主要关注“安全性”,匿名性在昨天甚至今天都受到了损害。一些用户下载了经过修改的Binary,其中包含旨在从人们的钱包中窃取加密的恶意软件。
根据加密的同一官方网站,攻击始于11月19日GitHub存储库被黑客入侵时,它以加密货币项目Monero的名义启动了钱包的更新。
目前,Monero团队已用原始版本替换了数字货币包,但所有下载该数字货币包的用户以及与之进行交易的加密货币用户都已暴露,并有可能失去其所有资产。
该团队说:“ 11月18日,有人用命令行钱包的合法二进制文件交易所了Monero加密货币(XMR),并用偷走用户资金的软件代替了它们。”
星期一,一个用户首先检测到Linux和Windows二进制文件的恶意版本,他注意到该软件未通过“完整性检查”。当XRM的加密货币用户下载到他的Linux操作系统时,所有的一切都发生了。当比较下载文件的安全哈希算法“ SHA256”时,他注意到有区别,并宣布这是一个陷阱。
MD5或SHA256哈希的功能之一是帮助人们将下载的文件与门罗服务器和区块链的文件进行比较。不同的哈希值可能表明系统的RAM有问题,但也可能表明您下载的文件不是原始文件。
由于Monero是一个开源项目,因此最不诚实的GitHUB纳税人有可能替换钱包的下载。
警告Monero用户:如果您在过去24小时内下载了Monero,则可能安装了恶意软件。在过去的24小时内,Monero的官方网站至少在30分钟内提供了被盗用的二进制文件。调查正在进行中。 https://t.co/geqA4dIPar
-dark.fail(@DarkDotFail),2019年11月19日
“一些加密货币用户注意到,HUB的二进制哈希与预期不符。似乎此框已被盗用,并且不同的CLI二进制文件已发布35分钟。现在可以从安全的替代来源提供下载。始终验证下载的二进制文件的完整性” Reddit用户表示。
另一方面。门罗币队在周二证实了这一交易,并向用户保证,数字货币包的恶意二进制文件“仅在短短的35分钟内可用”。
“ Monero网站是黑客攻击的共同目标,这是它第一次遭到入侵。
志愿者安全研究人员发现了一个代码,该代码发送了该下载的种子,并获取用户的私钥并将其发回。
黑客可以利用此信息从受害者的钱包中提取资金。
此外,调查人员发现与远程访问有关的可疑活动,因此攻击者可以使用系统文件并执行其他操作。” Monero恶意软件响应工作组的组织者Justin Ehrenhofer说。
门罗(Monero)已紧急向他的用户建议,如果他在上周下载了一些二进制文件,并且他还没有验证“立即进行操作”文件的完整性。
如果哈希值不匹配,则无缘无故执行它们。现在,如果您已经这样做,则可以立即将您在这段时间内打开或进行任何交易的所有钱包中的资金转移到安全的数字货币包中,您已经检查了该哈希是否匹配。
门罗的团队未及时做出反应:
门罗币的用户正在大力攻击该团队,因为他们表示该加密货币公司直到第一个用户在Reddit中宣布安全漏洞后的14小时才发出任何警告。用户还认为,Monero在发出警告之前确实知道了攻击时间,因为他们选择在Twitter和Reddit上向部分私人用户宣布这一违规行为。或者至少那是门罗币(Monero Hodls)所说的。
“如果官方网站说要下载某些东西,人们就会下载它。争论是必须验证哈希或编译自己的代码的人的错,尽管从技术上讲这是事实,但不发生此类事情也是他们的责任。这只会使非技术用户完全离开。
我们大家都问自己一个问题:这是怎么发生的?存在哪些访问控制?谁可以访问Monero的服务器? Dark.Reddit上著名的XMR加密货币用户失败,加载恶意可执行文件而不是官方可执行文件有多困难?
Monero的团队准备再次发射硬分叉以更改其挖矿算法时发生了攻击,他说硬分叉计划于今年11月下旬进行。
Monero的团队大约每六个月更改一次挖矿方法,以禁止ASIC和专用可编程芯片的出现。
在数字货币包的消息泄露之后,XMR的市场价格暴跌,但这不仅是因为这一消息,而且还因为目前所有的加密货币市场都在流血。
Ehrenhofer说,Monero的通知通过加密货币公司的社交网络到达了数十万条,但他承认他们应该立即开始在主网站上处理通知。
“我们应该已经向Monero广告邮件列表发送了一封电子邮件。”埃伦霍夫表示。