信息來源:cnBeta
在官方下載頁面下載的64位Linux命令行(CLI)門羅幣(Monero)安裝包中發(fā)現(xiàn)盜幣程序之后,Monero Project宣布已經(jīng)對其進(jìn)行調(diào)查。門羅幣團(tuán)隊(duì)在推特上表示:“在過去24小時(shí)中,從http://getmonero.org網(wǎng)站下載的CLI安裝包可能已經(jīng)遭到了破壞。目前已經(jīng)在調(diào)查中?!?
根據(jù)GitHub、Reddit和Twitter上多位用戶的報(bào)告和確認(rèn),門羅幣官網(wǎng)所提供的安裝包可能存在惡意軟件,其HASH值的不匹配時(shí)間超過30分鐘。目前,所有二進(jìn)制文件都是干凈的,因?yàn)樗鼈儺?dāng)前是從安全的備用主機(jī)服務(wù)器交付的。
在Reddit社區(qū),Monero subreddit版主鼓勵(lì)用戶“檢查二進(jìn)制文件的完整性,并驗(yàn)證它們是否是由Fluffypony的GPG密鑰簽名”。盡管尚未報(bào)告Windows和macOS文件受到破壞,但是所有平臺的用戶都應(yīng)檢查所有下載的Monero二進(jìn)制文件的哈希值,因?yàn)樗鼈兛赡芏家驯粣阂獍姹厩袚Q。
可以在官方網(wǎng)站上下載所有Monero二進(jìn)制文件的正確哈希值:https://web.getmonero.org/downloads/hashes.txt。
門羅幣發(fā)布消息稱:“如果您在最近24小時(shí)內(nèi)下載了二進(jìn)制文件,但沒有檢查文件的完整性,請立即進(jìn)行操作。如果哈希值不匹配,請不要運(yùn)行您下載的內(nèi)容。如果您已經(jīng)運(yùn)行過它們,請立即使用安全版本的Monero錢包將資金從您使用(可能是惡意)可執(zhí)行文件打開的所有錢包中轉(zhuǎn)出(我們所說的在線錢包是安全的-但請檢查哈希值) 。更多信息將發(fā)布,目前已經(jīng)對此事進(jìn)行深入調(diào)查?!?
在美國東部時(shí)間11月19日17:31的時(shí)候,門羅幣發(fā)布了更新,警告“CLI錢包的安裝包在短時(shí)間內(nèi)遭到入侵”:昨天,有關(guān)此網(wǎng)站的哈希值不匹配的GitHub問題已初步明朗??焖僬{(diào)查發(fā)現(xiàn),CLI錢包的安裝包已被盜用,并且正在提供惡意版本。該問題立即得到解決,這意味著受感染的文件僅在很短的時(shí)間出現(xiàn)?,F(xiàn)在可以從另一個(gè)安全的來源提供安裝文件。請參閱核心團(tuán)隊(duì)成員binaryfate的reddit帖子。強(qiáng)烈建議在UTC星期一18:30到UTC的4:30之間從本網(wǎng)站下載CLI錢包的任何人檢查其二進(jìn)制文件的哈希值。如果它們與官方文件不匹配,請刪除文件并重新下載。不要出于任何原因運(yùn)行受損的二進(jìn)制文件。我們有兩個(gè)指南可用來幫助用戶檢查二進(jìn)制文件的真實(shí)性:在Windows上驗(yàn)證二進(jìn)制文件(入門)和在Linux,Mac或Windows命令行上驗(yàn)證二進(jìn)制文件(高級)。簽名的哈希值可以在這里找到:https://getmonero.org/downloads/hashes.txt。