Офіційний сайт анонімної кріптовалюти заразив користувачів вірусами

Приклад Command line interface (CLI). Джерело: Вікіпедія

Нагадуємо, хеші — це незворотні математичні функції, які в даному випадку використовуються для генерації буквено-цифровий рядки з усього коду файлу. Ця рядок унікальна і оновлюється кожного разу, коли у вихідний код програми вносяться зміни.

Експерт на GitHub під ніком Serhack розповів, що після злому сервера на сайті дійсно виявилися шкідливі програми.

Я можу підтвердити, що шкідливі файли дійсно крадуть монети. Через приблизно 9 годин, як я запустив один з файлів, несанкціонована транзакція просто спустошило мій гаманець. Я скачав цей файл вчора приблизно о 17 годині.

Як не втратити безпеки

В співтоваристві любителів софта з відкритим вихідним кодом нерідка практика, коли згенерований хеш від перевіреної програми копіюють, щоб згодом можна було перевірити її легітимність. Інакше кажучи, ви просто порівнюєте хеш завантаженої програми з заявленим хешем від початкових розробників.

Якщо хеш завантаженого файлу відрізняється, то цілком ймовірно, що програму на сервері підмінили, причому швидше за все саме шкідливою програмою. Ось що пишуть на Реддите.

Схоже, складання дійсно підмінили, і шкідливі CLI знаходилися на сервері приблизно 35 хвилин. Зараз всі завантаження поставляються з безпечного резервного джерела. […] Якщо ви скачували з сайту що-небудь в останні 24 години і не перевіряли цілісність файлів, негайно зробіть це. Якщо суми не співпадають, у жодному разі не запускайте завантажені програми.

Monero XMR. Джерело: 2Биткоина

Команда Monero в даний час вивчає причини проблеми і вже найближчим часом повинна надати якісь подробиці.

Варто відзначити, проблема із заміною файлів на офіційному сайті виникла за півтора тижні до хардфорка Monero, який запланований на 30 листопада. Головне завдання апдейта — перехід на новий PoW-алгоритм під назвою RandomX. Особливість останнього полягає у виконанні різних частин коду в довільному порядку і завантаження пам’яті пристрою. Завдяки цьому досягається стійкість до потужних ASIC-майнер. Детальніше про особливості алгоритму читайте в нашому окремому матеріалі.

Monero проводить хардфорки кожні шість місяців. Це дозволяє налагоджувати процес майнінгу, вибудовуючи захист перед ASIC-майнерами. Головна мета розробників Monero полягає в тому, щоб надати майнер рівні умови.

Monero XMR. Джерело: 2Биткоина

Що цікаво, не так давно в блозі одного з найбільших криптобирж Coinbase з’явилася замітка про те, що поліпшення Monero не приносять особливих результатів.

Їх стратегія недооцінює здібності талановитих розробників обладнання швидко інтегрувати нову функціональність мікросхеми. Практично напевно будь-висококваліфікований інженер в змозі передбачити будь-які шаблонні потенційні поліпшення в алгоритмах PoW і заздалегідь обладнати цієї функціональністю мікросхеми ще на етапі розробки.

Сподіваємося, оновлення пройде успішно, і власники відеокарт зможуть спокійно майнить криптовалюту без загрози з боку ASIC-пристроїв. Копати Monero XMR та інші кріптовалюти рекомендуємо на пулі 2Miners. Сьогодні цим займаються більше 100 осіб з як мінімум 9400 користувачів пулу.

Майнінг-пул Monero від 2Miners. Джерело: 2Miners.com

У нашому крипточате майнер ви знайдете ще багато іншої корисної інформації.

Підписуйтесь на наш канал в Телеграме. І не скачивайте що попало!

Добавить комментарий