X
GO

Blogu

Kërko Blog

HAKOHET FAQJA ZYRTARE E KRIPTOVALUTËS MONERO NË INTERNET

  • 21 nëntor 2019
  • Autori: Rrustem Loshi
  • Numri i shikimeve: 207
  • 0 Komentet
HAKOHET FAQJA ZYRTARE E KRIPTOVALUTËS MONERO NË INTERNET

Faqja zyrtare e kriptovalutës Monero është hakuar duke infektuar me një ‘malware’ të gjitha llogaritë e shfrytëzuesve të cilët kanë shkarkuar softuerin e kuletës gjatë kësaj kohe, njoftuan zyrtarët e GetMonero.org këtë të Martë. 

Sulmi është hetuar nga një shfrytëzues i Monero-s të hënën, derisa ai kishte vërejtur që nuk po përputhej kodi (hash) i kriptografisë i kuletës së tij me CLI[1], të cilin e kishte shkarkuar nga faqja zyrtare e Monero-s me kodin që paraqitej në GitHub.

Pas një diskutimi disa orësh në GitHub, shfrytëzuesit kishin zbuluar që kjo mos-përputhje nuk ishte si rezultat i ndonjë gabimi, por ishte një sulm i planifikuar që të infektoi llogaritë e shfrytëzuesve të GetMonero-s me një malware, gjë të cilën më vonë e kishin konfirmuar zyrtarët e faqes.

Ata kishin rekomanduar të kontrollojnë kodet (hash), secili që kishte shkarkuar kuletën CLI nga ueb-faqja, të hënën me datë 18 Nëntor nga ora 3:30 PD deri në 5:30 PD. Nëse këto kode nuk përputhen me ato zyrtare, ata rekomandojnë që të fshihen këto dosje dhe të shkarkohen përsëri të rejat – duke theksuar në fund që kodet e komprometuara assesi të mos ekzekutohen.

Një analizë e publikuar në bartblaze.blogspot.com tregon që kodit origjinal i ishin shtuar disa funksione të reja, njëri nga të cilët ekzekutohej menjëherë pasi një shfrytëzues ta hapte kuletën e tij apo të krijonte një kuletë të re. Ai funksion dërgonte kodet e kuletës (wallet seed) – që paraqet kodet sekrete kriptografike të cilat u mundësojnë qasjen në fondet që mban ajo kuletë – tek një server i sulmuesit, duke i mundësuar atij kështu vjedhjen e atyre fondeve pa u hetuar fare. Fondet, sipas këtij burimi, dërgoheshin tek dy serverë: node.xmrsupport[.]co dhe 45.9.148[.]65.

Së paku një person ka shkruar në reddit.com se kishte humbur fonde me vlerë $7,000 pasi kishte instaluar kodin e dëmshëm Linux.

Zyrtarët e GetMonero-s i sigurojnë shfrytëzuesit që dosjet komprometuese ishin online vetëm për një kohë të shkurtë dhe se kodet tani janë duke u dërguar nga një server tjetër i sigurt.

Megjithatë, ata sugjerojnë që të kontrollohen kodet (hash) për softuerin CLI të Monero-s, dhe të fshihet nëse ‘hash’ i tyre nuk përputhet me atë origjinal.

Për të mësuar se si të verifikoni ‘hash’-et e dosjeve në Windows, Linux, apo macOS, ju mund të drejtoheni tek faqja zyrtare e Monero-s tek ky link, apo nëse doni të bëni këtë përmes CLI, mund të hapni këtë link.

Identiteti i hakerëve akoma nuk është bërë i ditur dhe ekipet e GetMonero-s janë duke e hetuar incidentin.

 

 

 

[1] Command Line Interface – ndërfaqe nga ku komandat mund të shkruhen vetëm përmes tastierës

Print
Kategoria: Lajme
Vlerëso artikullin:
5.0

x

Kërko Blog

Më të shikuarat