O site oficial do Projeto Monero foi comprometido para entregar um coin stealer.

O website oficial do Projeto Monero foi comprometido para entregar um stealer de criptomoedas em 18 de novembro.

O problema de segurança foi descoberto depois que um utilizador descarregar um binário Monero da linha de comando (CLI) do Linux de 64 bits que continha um coin stealer.

O utilizador descobriu que o hash SHA256 calculado para o binário descarregado não correspondia ao hash SHA256 listado no site oficial, sugerindo que os dois ficheiros eram de facto diferentes, provavelmente pela presença de um código malicioso.

O utilizador prontamente relatou a situação à Monero, que confirmou hoje o hack.

 

“Yesterday a GitHub issue about mismatching hashes coming from this website was opened. A quick investigation found that the binaries of the CLI wallet had been compromised and a malicious version was being served.” reads an advisory published by Monero on the official website. “The problem was immediately fixed, which means the compromised files were online for a very short amount of time. The binaries are now served from another, safe, source. See the reddit post by core team member binaryfate.” 

 

A equipe da Monero recomenda que os utilizadores que descarregaram o binário CLI deste site oficial entre segunda-feira, 18 de fevereiro, às 2:30 da manhã UTC e as 16:30 da tarde UTC, devem verificar os hashes dos binários.

Caso os hashes não correspondam aos oficiais (https://getmonero.org/downloads/hashes.txt), os utilizadores precisam excluir os ficheiros e descarrega-los novamente. A equipe da Monero sugere evitar a execução dos binários comprometidos.

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *