热门搜索词

热门文章

  • [公告]4月19日天津电信机房割接通知

    接天津电信通知,将于北京时间2024-4-19 02:00至2024-4-19 06:00对天津电信机房进行割接维护,涉及 IP段42.81.219.0/25 、240e:928:501:9::/96。

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

门罗币官网遭黑客攻击:CLI安装包被替换为恶意版本

来源:cnBeta.COM 2019.11.21

在官方下载页面下载的64位Linux命令行(CLI)门罗币(Monero)安装包中发现盗币程序之后,Monero Project宣布已经对其进行调查。门罗币团队在推特上表示:“在过去24小时中,从http://getmonero.org网站下载的CLI安装包可能已经遭到了破坏。目前已经在调查中。”

根据GitHub、Reddit和Twitter上多位用户的报告和确认,门罗币官网所提供的安装包可能存在恶意软件,其HASH值的不匹配时间超过30分钟。目前,所有二进制文件都是干净的,因为它们当前是从安全的备用主机服务器交付的。

在Reddit社区,Monero subreddit版主鼓励用户“检查二进制文件的完整性,并验证它们是否是由Fluffypony的GPG密钥签名”。尽管尚未报告Windows和macOS文件受到破坏,但是所有平台的用户都应检查所有下载的Monero二进制文件的哈希值,因为它们可能都已被恶意版本切换。

可以在官方网站上下载所有Monero二进制文件的正确哈希值:https://web.getmonero.org/downloads/hashes.txt。

门罗币发布消息称:“如果您在最近24小时内下载了二进制文件,但没有检查文件的完整性,请立即进行操作。如果哈希值不匹配,请不要运行您下载的内容。如果您已经运行过它们,请立即使用安全版本的Monero钱包将资金从您使用(可能是恶意)可执行文件打开的所有钱包中转出(我们所说的在线钱包是安全的-但请检查哈希值) 。更多信息将发布,目前已经对此事进行深入调查。”

在美国东部时间11月19日17:31的时候,门罗币发布了更新,警告“CLI钱包的安装包在短时间内遭到入侵”:

昨天,有关此网站的哈希值不匹配的GitHub问题已初步明朗。快速调查发现,CLI钱包的安装包已被盗用,并且正在提供恶意版本。该问题立即得到解决,这意味着受感染的文件仅在很短的时间出现。现在可以从另一个安全的来源提供安装文件。请参阅核心团队成员binaryfate的reddit帖子。

强烈建议在UTC星期一18:30到UTC的4:30之间从本网站下载CLI钱包的任何人检查其二进制文件的哈希值。如果它们与官方文件不匹配,请删除文件并重新下载。不要出于任何原因运行受损的二进制文件。

我们有两个指南可用来帮助用户检查二进制文件的真实性:在Windows上验证二进制文件(入门)和在Linux,Mac或Windows命令行上验证二进制文件(高级)。签名的哈希值可以在这里找到:https://getmonero.org/downloads/hashes.txt。

售前支持

400-161-0866

联系企业微信客服