Eilmeldung: Monero Hackerangriff könnte Nutzerkonten gefährdet haben

Monero rät den potenziell Gefährdeten ihre Hashes zu überprüfen.

Ein Hack auf der offiziellen Website von Monero erlaubte es den Nutzern gestern, eine gehackte Version einer der angebotenen Wallets herunterzuladen.

„Die Monero Website ist ein häufiges Angriffsziel. Dies ist das erste Mal, dass sie kompromittiert wurde“, sagte Justin Ehrenhofer. Dies ist der Organisator der Malware Response Workgroup von Monero.

Ehrenhofer sagte, dass freiwillige Sicherheitsforscher ein spezielles Stück Code gefunden haben. Dieser Code leitet den mnemonischen Samen von Monero, der private Schlüssel enthält, an den Server des Hackers weiter. Der Hacker könnte diese Informationen dann nutzen, um Coins aus den Wallets der Opfer zu stehlen.

Darüber hinaus haben Forscher verdächtige Aktivitäten im Zusammenhang mit dem Remote-Zugriff gefunden. Ehrenhofer sagte: „Es deutet darauf hin, dass der Angreifer Zugriff auf das Dateisystem und die Möglichkeit hat, andere Aktionen durchzuführen“.

Die Monero Sicherheitslücke dauerte 35 Minuten an

Monero sagte, dass das Problem 35 Minuten andauerte. Dies ist eine Schätzung der Gesamtzeit aufgrund von Benutzerfeedback und ersten Ergebnissen.

Monero riet potenziell gefährdeten Benutzern die Coins auf eine sicherere Version des Wallets zu übertragen. Betroffen könnten diejenigen Nutzer sein, die das Wallet zwischen 2:30 AM UTC und 16:30 PM UTC gestern heruntergeladen haben und deren Binärhashes nicht mit den offiziellen übereinstimmen.

Jetzt kommen die Downloads von einer neuen und sicheren Quelle, sagte Monero.

Decrypt führte hierzu ein Interview mit den Dark.Fail Sicherheitsforschern. Diese sagten, dass Benutzer mit kompromittierten Wallets Risiken ausgesetzt sind. Dazu gehört die De-Anonymisierung von Benutzer-IP-Adressen, das Aufzeichnen von Tastatureingaben und weitere Infektionen ihrer Computer.

Dark.Fail sagte, Monero hätte früher von dem Hack berichten sollen:

„Sie haben keine Warnungen auf ihrer Website veröffentlicht [bis 14 Stunden nach Bekanntgabe des Verstoßes auf Reddit]. Die Website war der Ort, an dem diese Malware verbreitet wurde. Stattdessen haben sie sich entschieden, diesen Verstoß der kleinen Teilmenge ihrer Nutzer mitzuteilen, die ihnen zufällig auf Reddit oder Twitter folgen.“

„Wenn eine offizielle Website sagt, dass man etwas herunterladen soll, werden die Leute es herunterladen. Die Argumentation, dass Menschen Hashes überprüfen oder ihren eigenen Code kompilieren sollten überfordern nicht-technische Benutzer völlig.“, fügten sie hinzu.

Fragen zu Sicherheitsstandards bei Monero

Ehrenhofer sagte, dass die Benachrichtigungen von Monero Hunderttausende über Social Media erreicht haben. Er räumte aber ein: „Wir hätten sofort mit der Arbeit an einer Benachrichtigung auf der Hauptseite beginnen sollen. Und wir hätten eine E-Mail an die Monero-announce-Mailingliste schicken sollen“.

Trotzdem sagte Dark.Fail, dass zu viele Fragen offen bleiben: „Wie konnte das passieren? Welche Sicherheitsmaßnahmen gibt es? Wer hat Zugriff auf die Server von Monero? Wie schwer ist es, eine bösartige Datei anstelle der offiziellen hochzuladen?“

Ehrenhofer sagte, dass die Box, in der der Server läuft, mit einer branchenführenden Überwachung für Dateiintegrität versehen war. Zudem sind Antworten zu erwarten sobald die Forensiker ihre Untersuchung abschließen werden. Monero hat für Freitagnachmittag ein Treffen organisiert. Dort will man besprechen wie man mit zukünftigen Notfällen umgeht. Es wird zweifellos ein geschäftiges Ereignis sein.

— Anzeige —

Textnachweis: Decrypt Bild: Pixabay

Bitte bewerten Sie diesen Artikel
[Gesamt: 0 Durchschnitt: 0]

Kommentar schreiben

Deine Email Adresse wird nicht veröffentlicht.

12 + 11 =