Команда разработчиков Monero вчера опубликовала сообщение на Reddit, в котором сообщила, что программное обеспечение, доступное на официальном сайте проекта, хакерам удалось изменить для кражи криптовалюты.
Предполагается, что были скомпрометированы инструменты интерфейса командной строки (CLI), которые доступны на getmonero.org. В своем сообщении на форуме команда пишет, что хеш двоичных файлов, доступных для загрузки, не соответствует оригинальным хешам.
Пользователь с ником Serhack на GitHub подтверждает, что ПО действительно стало вредоносным:
«Я подтверждаю, что вредоносный бинарный код крадет криптовалюту. Я скачал программное обеспечение примерно в 18:00 по тихоокеанскому времени, а примерно через 9 часов после запуска двоичного файла все мои монеты были украдены одной транзакцией».
Как сообщают разработчики, сейчас проблема устранена. Они также напоминают, что нужно проверять целостность скачиваемых файлов, а особенно это стоит сделать тем, кто скачал клиент Monero в течение последних суток. Если будет обнаружено несоответствие хешей, то пользователю необходимо в кратчайшие сроки вывести свои активы на безопасные адреса.
На данный момент нет информации по поводу объемов украденной криптовалюты из-за данной уязвимости. Некоторые разработчики Monero изучают последствия инцидента.