Ufficiale Monero sito web compromesso con malware che ruba fondi

0
137

Catalin Cimpanu

Da Catalin Cimpanu

per Zero-Day

| 19 novembre 2019 — 17:08 GMT (17:08 GMT)

| Argomento: Sicurezza

monero-site-compromised.png

Compromessa Monero file, evidenziati in rosso

Immagine: ZDNet

Il sito ufficiale del Monero cryptocurrency è stato compromesso per offrire un malware infetti file che ruba i fondi dal conto di proprietari.

Il compromesso è successo ieri, 18 novembre. Un utente individuato il compromesso presentato e segnalato il problema su GitHub, con il Monero squadra confermando l’hack in un tweet prima di oggi.

L’hack è stato scoperto dopo che l’utente ha scaricato una versione a 64-bit binari per Linux per lavorare con Monero cryptocurrency da Linux interfaccia della riga di comando.

Dopo aver scaricato l’installer dal sito ufficiale, l’utente notato che l’hash SHA256 per il file scaricato non corrisponde all’hash SHA256 elencati sul sito ufficiale-il che significa che il file è stato modificato.

Monero team conferma hack, ancora indagando

“E’ fortemente consigliato per chi ha scaricato il CLI portafoglio da questo sito tra lunedì 18 2:30 AM UTC e 4:30 PM UTC, per verificare l’hash di loro binari. Se non corrispondono a quelli ufficiali, eliminare i file e scaricarli di nuovo. Non eseguire il compromesso binari per qualsiasi motivo,” il Monero squadra ha detto in un post sul blog prima di oggi.

Anche se il Monero team sostiene che è intervenuto per prendere il compromesso file, almeno un utente ha segnalato di perdere i fondi.

“Posso confermare che il maligno binario è rubare monete. Di circa 9 ore dopo ho eseguito il binario di una singola transazione prosciugato il portafoglio di tutti i $7000,” ha detto un utente di Reddit commento.

monero-stealer.png

Immagine: ZDNet

Al momento della scrittura, il Monero team ha detto che è ancora indagare come l’hacker (gruppo) compromettere il suo server per il download. Il download dovrebbe essere al sicuro ora, hanno detto, come se fossero di essere consegnato da un “ripiego di origine.”

Mentre non è chiaro come molti utenti di perdita di fondi che in questo hack, l’incidente dimostra quanto sia importante un’azione semplice come verifica hash di file per file recentemente scaricati a volte può essere-una pratica che molto poche le persone a seguire.

Una versione del infetto da malware Monero Linux CLI binario è disponibile per il download da qui (per il reverse-engineering di fini, NON di corsa). Una scansione VirusTotal è disponibile qui.

Articolo aggiornato il 19 novembre, 03:00 pm ET, con la nuova dichiarazione Monero squadra, ampliando il sito compromesso finestra da 35 minuti a 14 ore.

Sicurezza

Chrome, Edge, Safari violato elite Cinese hacking contest

Migliaia di hacked Disney+ conti sono già in vendita sul forum di hacking

Sicurezza informatica si sta dirigendo in una crisi di reclutamento: Ecco come risolvere il problema

Fissaggio di fughe di dati in Jira (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)

Argomenti Correlati:

Linux

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

Catalin Cimpanu

Da Catalin Cimpanu

per Zero-Day

| 19 novembre 2019 — 17:08 GMT (17:08 GMT)

| Argomento: Sicurezza