黑客攻击意味着所有进入比特币ATM的加密货币都会被黑客吸走。
比特币ATM制造商GeneralBytes的服务器在8月18日的零日攻击中遭到破坏,这使黑客能够将自己设为默认管理员并修改设置,以便将所有资金转移到他们的钱包地址。
黑客利用漏洞用名为Kitty的代码开采门罗币:据cryptovest报道,黑客利用漏洞将名为Kitty的远程代码植入Drupal系统,即使管理员从Drupal中删除,代码还是继续运行。这种特殊攻击是Drupalgeddon 2.0系列攻击的一个变种,其中300多台运行Drupal的服务器(包括圣地亚哥动物园和墨西哥奇瓦瓦州政府等网站)被迫为黑客攻击门罗币。[2018/5/25]
被盗的资金数额和被盗的ATM数量尚未披露,但该公司已紧急建议ATM运营商更新其软件。
黑客利用甲骨文漏洞盗取611个门罗币:SANS Technology Institute近日发布了一份报告称,攻击者利用甲骨文去年年底修补的Web应用程序服务器漏洞,针对PeopleSoft和WebLogic服务器开展了多轮攻击。然而攻击者并没有利用这个漏洞来窃取数据,而是将PeopleSoft和WebLogic服务器变成了挖矿工具。研究人员表示,有一名攻击者利用这个漏洞获得了至少611个门罗币(XMR),总价值约为22.6万美元。[2018/1/10]
8月18日,GeneralBytes确认了这次黑客攻击,该公司拥有并运营着8827台比特币ATM,可在120多个国家/地区使用。该公司总部位于捷克共和国布拉格,ATM机也是在这里生产的。ATM客户可以买卖超过40个硬币。
全球超过10台亿电脑被植入挖矿插件 黑客利用视频播网站窃取Monero币:安全防护与广告拦截服务商Adguard估计,全球有超过10亿用户的电脑上被安装了恶意插件,这些插件将利用电脑的处理能力挖掘Monero币。据报道,视频网站Openload、Streamango、Rapidvideo和OnlineVideoConverter都被指控含有挖矿插件,用户观看视频插件会偷偷运行进行挖矿,然后犯罪分子非法窃取Monero币奖励。[2017/12/16]
自8月18日黑客修改将CAS软件更新至版本20201208以来,该漏洞一直存在。
GeneralBytes已敦促客户不要使用他们的GeneralBytesATM服务器,直到他们将服务器更新为补丁版本20220725.22和20220531.38以供在20220531上运行的客户使用。
还建议客户修改其服务器防火墙设置,以便只能从授权的IP地址访问CAS管理界面等。
在重新激活终端之前,GeneralBytes还提醒客户检查他们的“SELLCryptoSetting”以确保黑客没有修改设置,从而将收到的任何资金转给他们。
GeneralBytes表示,自2020年成立以来,已经进行了多次安全审计,但均未发现此漏洞。
攻击是如何发生的
GeneralBytes的安全顾问团队在博客中表示,黑客进行了零日漏洞攻击,以获取对公司加密应用服务器的访问权限并提取资金。
CAS服务器管理ATM的整个操作,包括在交易所执行加密货币的买卖以及支持哪些硬币。
该公司认为,黑客“扫描了在TCP端口7777或443上运行的暴露服务器,包括托管在GeneralBytes自己的云服务上的服务器。”
从那里,黑客将自己添加为CAS上的默认管理员,名为“gb”,然后继续修改“买入”和“卖出”设置,以便比特币ATM收到的任何加密货币都将转移到黑客的钱包地址:
“攻击者能够通过CAS管理界面通过页面上的URL调用远程创建管理员用户,该页面用于服务器上的默认安装并创建第一个管理用户。”
好了小编今天的分享就到这里,我也会不定期整理一些前沿资讯和项目点评,给大家带来其他赛道的龙头项目分析,更新更多的币圈前沿资讯,喜欢的朋友点个赞点个关注,欢迎评论区提出您宝贵的建议。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。