[黑客利用零日漏洞从General Bytes旗下比特币ATM中窃取加密货币]8月21日消息,黑客正在利用 General Bytes 旗下比特币 ATM 服务器中的零日漏洞(zero-day vulnerability)从客户那里窃取加密货币。General Bytes 是比特币 ATM 制造商,根据产品的不同,允许人们购买或出售 40 多种不同的加密货币,这些 ATM 由自研加密应用服务器(CAS)控制,据其发布的安全公告称,相关漏洞自 20201208 版本后就一直存在于 CAS 软件中。
据悉,黑客通过修改购买和出售加密设置以及「无效支付地址」以将 CAS 收到的任何加密货币转入黑客钱包地址,目前尚不清楚有多少服务器受此漏洞破坏,以及有多少加密货币被盗。(BleepingComputer)
相关快讯:
黑客利用漏洞用名为Kitty的代码开采门罗币:据cryptovest报道,黑客利用漏洞将名为Kitty的远程代码植入Drupal系统,即使管理员从Drupal中删除,代码还是继续运行。这种特殊攻击是Drupalgeddon 2.0系列攻击的一个变种,其中300多台运行Drupal的服务器(包括圣地亚哥动物园和墨西哥奇瓦瓦州政府等网站)被迫为黑客攻击门罗币。[5/25/2018 12:00:00 AM]
黑客利用YouTube劫持电脑挖掘门罗币:近日,YouTube视频网站用户抱怨他们的反病程序在访问YouTube时检测到了加密货币挖掘代码。据安全专家的研究发现,有黑客将一段恶意JavaScript注入网站和广告中,用户加载YouTube的时候,名为Cryptojacking的恶意代码就会启动,占用用户80%的CPU性能来进行门罗币挖矿。[1/27/2018 12:00:00 AM]
黑客利用甲骨文漏洞盗取611个门罗币:SANS Technology Institute近日发布了一份报告称,攻击者利用甲骨文去年年底修补的Web应用程序服务器漏洞,针对PeopleSoft和WebLogic服务器开展了多轮攻击。然而攻击者并没有利用这个漏洞来窃取数据,而是将PeopleSoft和WebLogic服务器变成了挖矿工具。研究人员表示,有一名攻击者利用这个漏洞获得了至少611个门罗币(XMR),总价值约为22.6万美元。[1/10/2018 12:00:00 AM]
郑重声明: 黑客利用零日漏洞从General Bytes旗下比特币ATM中窃取加密货币版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。