LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资产 > Monero详细信息网站恶意软件泄露窃取了加密货币

Monero详细信息网站恶意软件泄露窃取了加密货币

2019-11-21 不详 来源:区块链网络

门罗币XMR

Monero的核心开发团队在11月19日发布的Reddit帖子中详细介绍了该公司官方网站上的软件已受到临时破坏,然后进行了编程以窃取加密货币。

Monero(XMR)是2014年创建的一种开源加密货币,它向用户通知了该漏洞,并在社交媒体平台Reddit上发布了安全警告。门罗团队指出,在11月19日的最后24小时内,加密货币网站getmonero.org上可用的命令行界面(CLI)二进制文件已更改。

该网站的CLI工具可能已受到攻击。在Reddit公告帖子上,该团队分享了有关该漏洞的详细信息,详细说明了要下载的二进制哈希值与先前设置的预期哈希值不匹配。

在Github上,该站点提供位于美国的软件开发托管服务,一个以Serhack为别名的可信程序员确认,该服务器被盗后分发的软件是伪造的。他在评测中说,修改后的二进制文件正在窃取数字代币。他运行二进制文件9个小时后,只有一笔交易就能耗尽数字货币包。

如果有人能够对系统文件进行更改,则散列(即不可逆的数学函数,在这种情况下用于从特定文件中生成字母数字字符串)将显示出更改的迹象。

加密货币用户如何验证自己的安全性?

在开放源代码加密货币社区中,通常做法是将由软件生成的哈希值保留给用户,以供用户下载并保存在与原始软件不同的服务器上。由于采取了这种措施,消费者可以根据预期的哈希值识别从文件中下载的哈希值,并查看它们是否匹配。

但是,如果从下载的文件中获得的哈希值与从预期的哈希值生成的哈希值不同,则很明显服务器分发的版本已受到破坏,并且由于未经授权的更改而可能存在危险。

Monero团队在Reddit帖子中建议了这一点,他们警告其加密货币用户,如果他们在帖子的前24小时内下载了二进制文件,并且未确认哈希值是否匹配,则应立即这样做。

此外,如果有任何错误和制造错误,用户应放弃运行该软件。他们通过向用户保证团队正在进一步调查此事来结束帖子,并发布了正确哈希值(TXT文件)的链接,以便用户可以识别不匹配的内容。

你对这篇文章有什么看法?

—-

编译者/作者:不详

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...