Le site officiel de la cryptomonnaie Monero a publié une alerte pour prévenir d'un piratage et de la diffusion d'une version compromise du portefeuille CLI en ligne de commandes, dont les fichiers binaires légitimes ont été remplacés par des versions malveillantes.

Cette substitution malveillante sur GetMonero.org a été de " courte durée ", mais tous les utilisateurs ayant téléchargé le portefeuille CLI pendant ce laps de temps peuvent avoir quelques sueurs froides, soit le lundi 18 novembre entre 01h30 et 15h30 (2h30 et 16h30 UTC).

Le cas échéant, la communauté Monero " recommande fortement " aux utilisateurs concernés de vérifier les hashs de leurs binaires. Les hashs corrects et pour une vérification de la signature sont disponibles sur https://getmonero.org/downloads/hashes.txt.

" S'ils ne correspondent pas aux fichiers officiels, supprimez les fichiers et téléchargez-les à nouveau. N'exécutez pas les binaires compromis pour quelque raison que ce soit. " La communauté Monero aiguille vers deux guides afin d'aider les utilisateurs à vérifier l'authenticité des binaires, sur Windows pour les débutants et sur Linux, macOS ou Windows pour les utilisateurs avancés (ligne de commandes).

Cette mésaventure n'est pas sans rappeler, dans un autre registre, la compromission et l'infection par un malware d'une version de CCleaner en septembre 2017 après une intrusion dans un serveur. Pour Monero, l'enquête est en cours afin d'avoir plus de détails sur cette cyberattaque.

Sur VirusTotal, des versions compromises du portefeuille Monero pour Windows et Linux ont été soumises. Un chercheur en sécurité a identifié une fonction pour tenter de voler des fonds.