JEU CONCOURS : GAGNEZ UNE PS5, PLUS VOUS AVEZ DE POINTS PLUS VOUS AVEZ DE CHANCE DE GAGNER, CLIQUEZ ICI
Se connecter S'abonner

Détournement de crypto : Un malware découvert sur le site de Monero

Selon un article publié le 19 novembre sur Reddit, le logiciel disponible en téléchargement sur le site officiel de Monero (XMR) aurait été compromis afin de voler des cryptos. Cette information a été rendue publique par l’équipe de développement de ladite monnaie.

Vigilance dans l’utilisation du site Monero

Une nécessaire et systématique vigilance. C’est en résumé le rappel important de cette note de l’équipe de développement de Monero qui se serait bien passée de ce genre de situation fort ironique.

En effet, il est probable que les outils du terminal de commandes disponibles sur getmonero.org aient été compromis au cours des 24 dernières heures. L’équipe s’est appuyée sur le fait que le hachage des fichiers binaires disponibles sur la plateforme était différent des hachages prévus.

Pour confirmer cette impression, un auditeur professionnel du nom de Serhack a déclaré sur GitHub que le logiciel disponible après la compromission du serveur était effectivement malveillant :


«?Je suis en mesure de confirmer que le fichier malveillant vole effectivement des cryptos. Seulement 9 heures après l’exécution du script, une seule transaction a vidé le portefeuille.?»

Une mise en garde a en conséquence été transmise sur Reddit à l’attention de tous les utilisateurs :

«?Si vous avez téléchargé des fichiers binaires au cours des dernières 24 heures, vérifiez l’intégrité des fichiers. Si les hachages ne correspondent pas à ceux attendus, n’exécutez rien.?»

De la nécessité d’une approche sécuritaire stricte

Les hachages sont des fonctions mathématiques non-réversibles. Dans ce cas, elles sont utilisées pour générer des chaînes alphanumériques à partir d’un fichier. En cas de modification du fichier, le résultat du hachage est différent. Il est de pratique courante dans les communautés open-source de sauvegarder le hachage généré à partir d’un logiciel téléchargé et de le conserver sur un serveur séparé. Cette mesure permet aux utilisateurs de générer le hachage à partir du fichier téléchargé et de le comparer au hachage attendu.

Dans le cas où le hachage généré à partir du fichier est différent, il y a de fortes probabilités que la version disponible en téléchargement ait été remplacée par une variante illicite éventuelle.

A noter que, afin de renforcer la fiabilité des réseaux blockchain, certaines organisations ont initié des systèmes de primes (« Bounty ») pour récompenser des hackers White-Hat qui rendraient public les vulnérabilités découvertes.

Plus d’actions
Partagez

( Rédacteur )

Ayant évoluer dans l’univers du jeu video pendant près de 5 ans, je suis un vrai Geek et c’est tout naturellement que je me suis tourné vers le monde des cryptos.

DISCLAIMER
Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.
Back To Top

Newsletter

Recevez le meilleur de l’actualité Crypto dans votre boite email

Inscription Newsletter

Archives

Lire les dernières Newsletters
Cliquez ici

Coaching Gratuit

Obtenez gratuitement un coaching
d'une heure avec un expert
Remplissez le formulaire
et notre expert vous contactera 
sous 24 heures

© Copyright Cointribune - tous droits réservés