Monero官网Linux二进制文件被植入恶意软件 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Monero官网Linux二进制文件被植入恶意软件

ang010ela 勒索软件 2019-11-21 11:15:46
127973
收藏

导语:​Monero Linux二进制文件中发现门罗币币种窃取恶意代码。

事件回顾

Monero Project项目目前正在调查官网被黑事件。事件的起因在于从官网下载页下载的Linux 64-bit command line (CLI) Monero二进制文件中发现一个偷币的恶意软件。

Coin Stealer Found in Monero Linux Binaries From Official Site

Monero团队在推特上说,CLI二进制文件的下载地址为http://getmonero.org,该站点在过去24小时内可能被黑了。

GitHub, Reddit和Twitter上多个用户报告并确认了,Monero官网可能在传播哈希值不匹配的恶意二进制文件超过30分钟。目前,所有的二进制文件都已被清理,而且是安全的。

Monero建议用户验证二进制文件的真实性,并确认是由Fluffypony的GPG密钥签名的。关于检查下载的二进制文件哈希值是否正确的指南参见:

http://src.getmonero.org/resources/user-guides/verification-windows-beginner.html

http://src.getmonero.org/resources/user-guides/verification-allos-advanced.html

虽然报告出现问题的只有Linux二进制文件,但研究人员还是建议所有平台的用户都对下载的Monero二进制文件的哈希值进行检查,包括Windows和MacOS平台。所有从官网下载的二进制文件的正确哈希值参见:https://web.getmonero.org/downloads/hashes.txt

恶意二进制文件释放偷币恶意软件

对恶意Monero二进制文件的完全分析表明其中嵌入了一个偷币的恶意软件。其中一个下载了恶意Monero二进制文件的用户说,他确认恶意二进制文件偷走了他的门罗币。运行该二进制文件约9小时后,他的钱包产生了一笔交易。

有兴趣的朋友可以从https://anonfile[.]com/bbq8h9Bdn7/monero-wallet-cli 下载恶意二进制文件进行分析。

19日更新1:Monero团队发布公告称CLI钱包的二进制文件被黑,持续时间很短。目前该问题已经修复。建议所有在18日2:30 AM UTC到4:30 PM UTC从官方下载CLI钱包的用户检查二进制文件的哈希值。如果与官方给出的哈希值不匹配,研究人员建议用户删除文件并重新从官网下载。

19日更新2: PwC威胁情报分析师Bart Parys对被黑的二进制文件进行了分析,发现该Linux样本感染了偷币恶意软件。他从攻击者的C2服务器上还获取了Windows版本的恶意样本,Windows版本的恶意样本与Linux一样,会窃取seed并尝试从受害者钱包偷币。

Seed

Blaze还提供了检测该恶意软件样本的详细过程,以及如何恢复seed和账号的建议。更多 Bart Parys的技术分析参见:https://bartblaze.blogspot.com/2019/11/monero-project-compromised.html

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务