黑客利用零日漏洞入侵比特币ATM机,窃取超160万美元资产_ATM:NERA

比特币ATM制造商GeneralBytes透露,黑客利用其软件中的零日漏洞从热钱包中窃取了加密货币。攻击者能够通过终端用于上传视频的主服务接口远程上传他自己的Java程序,并使用batm用户权限运行它。

安全公司:黑客利用恶意Docker镜像挖掘Monero:网络安全公司Palo Alto Networks威胁研究部门Unit 42表示,最近发现的一个加密劫持挖矿方案使用恶意的Docker镜像来隐藏加密货币挖矿代码。

研究人员发现这个Docker镜像六个变体,其中包含XMRig加密挖矿木马,这使得黑客能够从受损的Docker容器中挖掘门罗币(Monero)。这些镜像保存在官方Docker Hub存储库的一个账户中,下载次数超过200万次。报告指出,其中一个与黑客有关的加密钱包里有大约525枚门罗币,价值约3.6万美元。(Data Breach Today)[2020/6/27]

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,攻击者扫描了DigitalOcean云托管IP地址空间,并确定在端口7741上运行CAS服务,包括GeneralBytesCloud服务和其他在DigitalOcean上运行其服务器的GeneralBytesATM运营商。

分析 | EIDOS挖矿攻击分析: 黑客利用EOS系统帐号无限CPU功能恶意挖矿:今日凌晨02:53开始,PeckShield安全盾风控平台DAppShield监测到黑客向短帐号竞拍系统合约发起连续攻击,利用系统返回之前出价的操作进行恶意挖矿EIDOS,目前攻击仍在持续进行中。PeckShield安全人员分析发现,多名黑客帐号lklk11111111、learneosgood、juyhgdf1234u、 maymaymay111利用EOS系统短帐号竞拍的规则,竞价一些无人竞拍的短帐号,从 0.0001 EOS 开始出价,然后在系统帐号退回之前以较低的出价进行转账通知挖矿。由于黑客发起竞价的交易消耗CPU较少,而系统帐号拥有无限制的CPU资源,使得恶意帐号可以无限“偷取”系统的CPU进行挖矿。PeckShield在此提醒,EIDOS恶意挖矿攻击已经从DApp、交易所逐渐向EOS系统合约迁移,会进一步加剧EOS网络的拥堵情况,广大DApp开发者及交易所,应随时关注帐号CPU市场的变化,确保必要的操作可以执行。[2019/11/11]

恶意Java程序上传到的服务器默认配置为启动部署文件夹/batm/app/admin/standalone/deployments/中的应用程序。这使得攻击者可以访问数据库,读取和解密用于访问热钱包和交易所资金的API密钥、从钱包种转移资金、下载用户名密码哈希值,并关闭双因素身份验证(2FA),甚至访问终端事件日志等。

动态 | 黑客利用恶意软件攻击DOGE用户:据cryptoglobe报道,网络安全公司 Dr. Web最近发布的一篇文章称,一名网络犯罪分子利用恶意软件攻击Dogecoin(DOGE)用户。研究显示,黑客为了打入用户的机器,还使用了虚拟网络计算(VNC)协议 ,其允许用户远程访问图形用户界面(GUI),例如Windows操作系统界面系统(OS)。[2018/10/21]

GeneralBytes已在149个国家销售了超过15137台ATM终端。它支持超过180种法定货币,并在全球范围内总共执行了近2260万笔交易。

BATM旨在连接到加密应用程序服务器(CAS),该服务器通过DigitalOcean提供的基础设施在云端进行管理。由于该事件,其自己的云服务以及其他运营商的独立服务器已被渗透,促使该公司关闭了该服务。

除了敦促客户将他们的加密应用程序服务器(CAS)置于防火墙和VPN之后,它还建议将所有用户的密码和API密钥轮换到交易所和热钱包。

CAS安全修复程序在两个服务器补丁版本20221118.48和20230120.44中提供,该公司进一步强调,它自2021年以来进行了多次安全审计,但没有一次标记出此漏洞。它似乎自版本20210401以来一直未打补丁。

GeneralBytes没有透露黑客窃取资金的确切金额,但对攻击中使用的加密货币钱包的分析显示收到了56.283BTC、21.823ETH和1,219.183LTC。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

以太坊价格认识Libre力波_BRE:LibraFace

Libre力波币是一种基于波场网络的数字货币,旨在提供更快的交易速度和更低的交易费用。该货币采用了与比特币相似的挖矿算法,但与比特币不同的是,它使用了LPoS共识机制,这意味着它不需要大量的计算.

[0:15ms0-3:836ms