黑客利用零日漏洞入侵比特币ATM机,窃取超160万美元资产_ATM:CAS价格API价格

比特币ATM制造商GeneralBytes透露,黑客利用其软件中的零日漏洞从热钱包中窃取了加密货币。攻击者能够通过终端用于上传视频的主服务接口远程上传他自己的Java程序,并使用batm用户权限运行它。

黑客利用Profanity漏洞获利330万美元:9月18日消息,加密调查员ZachXBT表示,黑客利用Profanity漏洞获利330万美元。在ZachXBT发布警告后,帮助用户免于120万美元损失。(Cointelegraph)

此前9月15日消息,1inch报告:通过Profanity创建的某些以太坊地址存在严重漏洞。[2022/9/19 7:04:49]

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,攻击者扫描了DigitalOcean云托管IP地址空间,并确定在端口7741上运行CAS服务,包括GeneralBytesCloud服务和其他在DigitalOcean上运行其服务器的GeneralBytesATM运营商。

黑客利用虚假的新型冠状病地图传播恶意软件:在线安全研究人员警告,黑客发现了另一种利用新型冠状病爆发的方法——通过恶意新型冠状病地图感染人们。许多组织已经创建新型冠状病地图来跟踪病及其传播,许多人依靠它们来跟踪最新的感染数字。来自Reason Labs的Shai Alfasi最近报告称,黑客正在制作此类地图和仪表盘的假版本,以窃取信息。他们需要的数据包括密码和用户名、信用卡号码以及他们可以收集的任何其他敏感数据。虽然真正的地图在用户进入网站时就能提供信息,但这些假地图需要用户下载一个应用程序,帮助他们跟踪新的进展。但是,即使用户不安装应用程序,也可能受到感染。据目前所知,这些恶意软件似乎只会影响Windows设备,不过专家认为,其他系统也会受到感染只是时间问题。同时,Alfasi表示,假的新型冠状病地图使用恶意软件AZORult感染用户的设备。他补充说,该恶意软件激活了其他恶意软件。它就像一个信息窃贼,从2016年就开始存在了。除了窃取敏感数据外,它还可以在受感染的设备上安装其他恶意软件。他还指出,这些恶意软件在俄罗斯地下网络论坛中最为常见。(Beincrypto)[2020/3/18]

恶意Java程序上传到的服务器默认配置为启动部署文件夹/batm/app/admin/standalone/deployments/中的应用程序。这使得攻击者可以访问数据库,读取和解密用于访问热钱包和交易所资金的API密钥、从钱包种转移资金、下载用户名密码哈希值,并关闭双因素身份验证(2FA),甚至访问终端事件日志等。

韩国交易所加密货币被盗:黑客利用传统的邮件恶性代码:据中央日报报道,韩国科学技术信息通信部和韩国互联网振兴院正在对Coinrail、Bithumb交易所被盗事件进行调查,黑客利用的手段初步定为邮件恶性代码。科学技术信息通信部已确认Coinrail、Bithumb交易所被盗事件发生前全体员工收到大量邮件,通过恶性代码攻击了交易所的热钱包。交易所的部分加密货币(10~20%)保存在热钱包,而大部分加密货币(80~90%)保存在断开互联网的冷钱包。科学技术信息通信部在年初调查21个交易所的安全情况时,发现18个交易所加密货币钱包和钥匙的安全管理欠妥,17个交易所不具有异常状态监督体系。[2018/6/21]

GeneralBytes已在149个国家销售了超过15137台ATM终端。它支持超过180种法定货币,并在全球范围内总共执行了近2260万笔交易。

BATM旨在连接到加密应用程序服务器(CAS),该服务器通过DigitalOcean提供的基础设施在云端进行管理。由于该事件,其自己的云服务以及其他运营商的独立服务器已被渗透,促使该公司关闭了该服务。

除了敦促客户将他们的加密应用程序服务器(CAS)置于防火墙和VPN之后,它还建议将所有用户的密码和API密钥轮换到交易所和热钱包。

CAS安全修复程序在两个服务器补丁版本20221118.48和20230120.44中提供,该公司进一步强调,它自2021年以来进行了多次安全审计,但没有一次标记出此漏洞。它似乎自版本20210401以来一直未打补丁。

GeneralBytes没有透露黑客窃取资金的确切金额,但对攻击中使用的加密货币钱包的分析显示收到了56.283BTC、21.823ETH和1,219.183LTC。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:792ms