Согласно сообщению в Reddit от 19 ноября, опубликованному командой разработчиков монеты, программное обеспечение, которое можно загрузить на официальном сайте Monero (XMR), было изменено для кражи криптовалюты.
Инструменты интерфейса командной строки (CLI), доступные на getmonero.org, могли быть скомпрометированы. В объявлении команда отмечает, что хеш двоичных файлов, доступных для загрузки, не соответствует оригинальным хешам.
На GitHub появилось подтверждение пользователя Serhack о том, что после взлома сервера программное обеспечение действительно стало вредоносным:
Хеши – это необратимые математические функции, которые в этом случае используются для создания буквенно-цифровой строки из файла, изменения которых возможны, только когда кто-то вносит эти изменения в файл.
В сообществе открытого исходного кода популярной практикой является сохранение хеша, сгенерированного из программного обеспечения, и его хранение на отдельном сервере. Благодаря этой мере пользователи могут генерировать хеш из загруженного файла и сравнивать его с ожидаемым.
Если хеш, сгенерированный из загруженного файла, отличается, то версия сервера, вероятно, была заменена вредоносным вариантом.
- Биткоин: где купить? Обзор некоторых платформ для покупки криптовалюты
- Cryptonica – лучший информационный портал о криптовалюте
- Прогноз курса Ethereum: опасения регулирующих органов по поводу будущего ETH стремительно растет
- Обмен юсдт на российские рубли
- Выбор интернет-казино с минимальным депозитом и невысокими ставками