ATM:黑客利用零日漏洞攻击比特币ATM

该公司已敦促ATM运营商立即更新其软件。

CAS管理界面只能从受信任的IP地址访问。

周四,黑客使用零日漏洞来访问比特币ATM制造商GeneralBytes的服务器,将默认管理员更改为自己并重置系统,以便所有付款都发送到他们的钱包地址。

黑客利用协议漏洞入侵以色列20名电信公司加密高管的Telegram:上个月,以色列电信公司Partner Communications的至少20名加密管理人员在一起SS7攻击中成为目标,黑客利用几十年前的协议中的一个漏洞,侵入了他们的Telegram messenger和电子邮件账户。据悉,尽管SS7协议于1975年首次开发,但目前在全球范围内得到广泛应用。以色列国家网络安全管理局(National Cyber Security Authority)目前正在调查这些袭击。(Cointelegraph)[2020/10/20]

该公司已敦促ATM运营商立即更新其软件,但尚未透露所花费的金额或受影响的ATM机数量。

动态 | 黑客利用加密恶意软件在网上挖Monero:据trendmicro博客称,黑客通过Radmin和Mimikatz等恶意软件在Windows系统上挖Monero。该恶意软件扫描开放端口445并利用Windows SMB服务器漏洞MS17-010(2017年打补丁)进行感染和传播。[2019/2/23]

周四,GeneralBytes宣布其8827台比特币ATM机网络遭到破坏,这些ATM机在120多个国家/地区可用。ATM机和公司总部都在捷克共和国布拉格生产。可以在ATM上购买或出售的硬币的平均数量超过40。

动态 | 警惕黑客利用ProtectionX病执行挖矿攻击:降维安全实验室(johnwick.io)最近关注到一个新型挖矿病ProtectionX。该病主要包括3个模块:自保护、持久化以及挖矿模块。其中自保护模块用于保护病母体不被杀掉,持久化模块添加开机自启动,挖矿模块会进行挖矿并杀掉其他一些CPU占用高的进程。更多细节和缓解措施请联系降维安全实验室。[2018/9/28]

出售加密设置

黑客对周四的CAS软件版本的更改引入了该漏洞。强烈建议使用20220725或20220531通用字节ATM服务器软件之前的版本的客户立即升级到补丁版本20220725.22。

CAS管理界面只能从受信任的IP地址访问,因此已敦促客户相应地调整其服务器防火墙设置。

GeneralBytes提示消费者在终端重新打开之前检查他们的“SELLCrypto设置”,以确保黑客没有将任何传入的付款重定向到自己。

Bytes将军表示,自2020年成立以来,已经进行了许多安全评估,但没有一个发现这个漏洞。GeneralBytes的安全咨询团队在一篇博客文章中透露,窃贼通过利用零日漏洞闯入了该公司的加密应用服务器。

ATM功能的各个方面,例如接受哪些硬币以及如何在交易所买卖它们,都由CAS服务器处理

在加密行业你想抓住下一波牛市机会你得有一个优质圈子,大家就能抱团取暖,保持洞察力。如果只是你一个人,四顾茫然,发现一个人都没有,想在这个行业里面坚持下来其实是很难的。

想抱团取暖,或者有疑惑的,欢迎加入我们,感谢阅读,我们下期再见!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:485ms