Size: a a a

2019 November 20

В

Витька in Monero [XMR.RU]
>ORG@niZM<
а защиту от папмов/дампов включал?
Нет
источник

X

XMR.RU Bot in Monero [XMR.RU]
источник

X

XMR.RU Bot in Monero [XMR.RU]
источник

X

XMR.RU Bot in Monero [XMR.RU]
Более подробная информация: https://xmr.ru/charts/
источник

T

TheFuzzStone in Monero [XMR.RU]
🚨Внимание: 🚨 Бинарные файлы CLI-кошелька были скомпрометированы в течение короткого времени.

Вчера на GitHub сайте был открыт вопрос о несоответствии хэшей, поступающих с официального сайта Monero.

В результате быстрого расследования было установлено, что бинарные файлы из кошелька CLI были скомпрометированы, и вредоносная версия была доставлена на сервер. Эта проблема была немедленно устранена, а это значит, что скомпрометированные файлы находились в онлайне в течение очень короткого периода времени. Бинарные файлы теперь поставляются из другого, безопасного источника.

Смотрите пост на Reddit от члена основной команды binaryFate: https://www.reddit.com/r/monero/comments/dyfozs/security_warning_cli_binaries_available_on/

Настоятельно рекомендуется всем, кто загрузил CLI кошелек с официального сайта в период с понедельника 18 ноября с 02:30 UTC до 16:30 UTC, проверить хэши своих бинарных файлов.
Если они не совпадают с официальными, удалите файлы и загрузите их снова. Не запускайте скомпрометированные бинарные файлы ни по какой причине.

У нас есть два руководства, которые помогут пользователям проверить подлинность своих бинарных файлов:
* Проверка бинарных файлов в Windows (для новичков);
* Проверка бинарных файлов в Linux, Mac или командной строке Windows (для опытных пользователей).

Подписанные хэши можно найти здесь: https://getmonero.org/downloads/hashes.txt

В настоящее время эта ситуация расследуется, и в ближайшее время будет представлена обновленная информация.
Сообщество Monero.
источник

ЕЛ

Евгений Лисовский in Monero [XMR.RU]
а чего в них вредоносного? кто-нибудь разбирался?
источник

VK

Viktor Komarov in Monero [XMR.RU]
Евгений Лисовский
а чего в них вредоносного? кто-нибудь разбирался?
Анализ Linux малвари показывает, что после того, как пользователь открыл или создал новый кошелек, его seed передавался на сервер node.hashmonero[.]com. Затем малварь отправляла средства с кошелька на серверы node.xmrsupport[.]com и 45.9.148 [.]65. Вредоносный CLI-кошелек для Windows действовал практически так же.
источник

ЕЛ

Евгений Лисовский in Monero [XMR.RU]
Viktor Komarov
Анализ Linux малвари показывает, что после того, как пользователь открыл или создал новый кошелек, его seed передавался на сервер node.hashmonero[.]com. Затем малварь отправляла средства с кошелька на серверы node.xmrsupport[.]com и 45.9.148 [.]65. Вредоносный CLI-кошелек для Windows действовал практически так же.
о, спасибо!
источник

В

Витька in Monero [XMR.RU]
Очевидно было, что подменили файлы не для того, чтобы показывать рекламу.
источник

P

Peter Pen♐ in Monero [XMR.RU]
Задаётся, разрабы сами решили нерадивых наказать
источник

P

Peter Pen♐ in Monero [XMR.RU]
Чтобы ключики проверяли
источник

ЕЛ

Евгений Лисовский in Monero [XMR.RU]
Витька
Очевидно было, что подменили файлы не для того, чтобы показывать рекламу.
можно было и бэкдор встроить какой-нибудь
источник

T

TheFuzzStone in Monero [XMR.RU]
источник

m

mds in Monero [XMR.RU]
TheFuzzStone
🚨Внимание: 🚨 Бинарные файлы CLI-кошелька были скомпрометированы в течение короткого времени.

Вчера на GitHub сайте был открыт вопрос о несоответствии хэшей, поступающих с официального сайта Monero.

В результате быстрого расследования было установлено, что бинарные файлы из кошелька CLI были скомпрометированы, и вредоносная версия была доставлена на сервер. Эта проблема была немедленно устранена, а это значит, что скомпрометированные файлы находились в онлайне в течение очень короткого периода времени. Бинарные файлы теперь поставляются из другого, безопасного источника.

Смотрите пост на Reddit от члена основной команды binaryFate: https://www.reddit.com/r/monero/comments/dyfozs/security_warning_cli_binaries_available_on/

Настоятельно рекомендуется всем, кто загрузил CLI кошелек с официального сайта в период с понедельника 18 ноября с 02:30 UTC до 16:30 UTC, проверить хэши своих бинарных файлов.
Если они не совпадают с официальными, удалите файлы и загрузите их снова. Не запускайте скомпрометированные бинарные файлы ни по какой причине.

У нас есть два руководства, которые помогут пользователям проверить подлинность своих бинарных файлов:
* Проверка бинарных файлов в Windows (для новичков);
* Проверка бинарных файлов в Linux, Mac или командной строке Windows (для опытных пользователей).

Подписанные хэши можно найти здесь: https://getmonero.org/downloads/hashes.txt

В настоящее время эта ситуация расследуется, и в ближайшее время будет представлена обновленная информация.
Сообщество Monero.
Плохо, что есть хеши только на архивы. Правда есть лайвхак для тех, кто загружал в указанный период  архив, распаковал и удалил его.
Нужно скачать архив заново, проверить его хеш, распаковать и сравнить md5 суммы файлов из архива с файлами, что скачали ранее.
источник

m

mds in Monero [XMR.RU]
О, ещё diff ом можно
источник

p

pashock in Monero [XMR.RU]
Сейчас уже можно скачать CLI v0.15.0.0 с getmonero?
источник

IB

Ivan Bormotov in Monero [XMR.RU]
Можно. Скачать и проверить хеши.
источник

m

mds in Monero [XMR.RU]
pashock
Сейчас уже можно скачать CLI v0.15.0.0 с getmonero?
В теории да - верификацию проходит. Правда смущает тот факт, что хеши лежат на web.getmonero.org  - что мешает злоумышленнику подменить текстовик с хешами
источник

m

mds in Monero [XMR.RU]
Справедливости ради стоит отметить, что сейчас web.getmonero.org и downloads.getmonero.org судя по всему располагаются на разных серверах
источник

m

mds in Monero [XMR.RU]
Тоесть для успешной подмены, кулхацкерам нужно выломать два сервака, а не один
источник