Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Na oficjalnej stronie Monero była „lewa” binarka… kradnąca kryptowalutę. „Komuś wyczyściło portfel z ~28 000 PLN.”
Niektórzy użytkownicy zauważyli, że coś się nie zgadza hash udostępnianej przez nas binarki
Tak się zaczyna niedawno otwarty wątek na Reddicie. I rzeczywiście wygląda na to, że ktoś podmienił kolportowaną przez projekt Monero binarkę na fałszywą, która dodatkowo kradnie kryptowalutę…:
I can confirm that the malicious binary is stealing coins. Roughly 9 hours after I ran the binary a single transaction drained the wallet. I downloaded the build yesterday around 6pm Pacific time.
I dalej:
update: there is an attack causing $7000 loss, so I think this is not a network problem.
Ekipa Monero potwierdza hack. Choć ponoć podstępna binarka była dostępna raptem 35 minut – co jak widać wystarczyło żeby wyczyścić konto co najmniej jednemu użytkownikowi na dość pokaźną kwotę ($7000). Skan z VirtusTotala macie dostępny tutaj.
Co robić aby ustrzec się tego typu problemów? Warto na pewno weryfikować podpis cyfrowy binarki (a minimalnie warto kontrolować hash – np. sha256 binarki, choć też warto pamiętać że jeśli atakujący uzyska odpowiedni dostęp może podmienić i hash na stronie) nie zaszkodzi też przeskanowanie całości Virustotalem (choć i to można względnie łatwo ominąć).
–ms
„przeskanowanie całości Virustotalem (choć i to można względnie łatwo ominąć)”
How?
być nowym
Jesli atakujacy mial na tyle duzy dostep zeby podmienic binarke, to mogl tez w kodzie strony podmienic sha256.
Jak to jest że na tym virustools tylko te „dziadowskie” coś pokazały?
„dziadowskie” uznały to za narzędzie do kopania kryptowalut, którym monderod jest xD
Nie jest to wirus/trojan (nie wjeżdża na system operacyjny) tylko robi przelew na własną rękę w ramach tej aplikacji, więc no…