[黑客利用零日漏洞从General Bytes旗下比特币ATM中窃取加密货币]8月21日消息,黑客正在利用 General Bytes 旗下比特币 ATM 服务器中的零日漏洞(zero-day vulnerability)从客户那里窃取加密货币。General Bytes 是比特币 ATM 制造商,根据产品的不同,允许人们购买或出售 40 多种不同的加密货币,这些 ATM 由自研加密应用服务器(CAS)控制,据其发布的安全公告称,相关漏洞自 20201208 版本后就一直存在于 CAS 软件中。
据悉,黑客通过修改购买和出售加密设置以及「无效支付地址」以将 CAS 收到的任何加密货币转入黑客钱包地址,目前尚不清楚有多少服务器受此漏洞破坏,以及有多少加密货币被盗。(BleepingComputer)
其它快讯:
成都链安:国内天穹数藏宣称遭黑客攻击,黑客利用虚假余额购买盗取用户的藏品:5月17日消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,天穹数藏宣称遭黑客攻击,藏品售价异常高达近千万元。根据平台公告称:平台数据遭遇大量恶意攻击,黑客利用虚假余额购买盗取用户的藏品,导致数据异常,目前已恢复,平台已第一时间报警处理。成都链安安全团队初步分析,导致本次攻击的原因猜测为:攻击者通过传统网络安全攻破了平台方数据库,恶意篡改账户余额,导致大量用户高价挂单仍可成交,最终导致数据异常。成都链安安全团队建议:
1、 国内数字藏品平台方在设计、实现和部署的过程中,要关注通信与网络安全、主机安全、数据库安全、移动安全等传统安全领域,做好安全防护;
2、 国内数字藏品平台方在运维的过程中,要做好金融风控的设计和实施,避免出现大规模资金异动而不自知的情况;
3、 数字藏品消费者在选择交易平台时,需要关注平台合规风险,注意保障自身财产安全;
4、 数字藏品消费者警惕炒作风险和市场泡沫,避免泡沫破裂时造成财产损失。[2022/5/17 3:22:51]
黑客利用协议漏洞入侵以色列20名电信公司加密高管的Telegram:上个月,以色列电信公司Partner Communications的至少20名加密管理人员在一起SS7攻击中成为目标,黑客利用几十年前的协议中的一个漏洞,侵入了他们的Telegram messenger和电子邮件账户。据悉,尽管SS7协议于1975年首次开发,但目前在全球范围内得到广泛应用。以色列国家网络安全管理局(National Cyber Security Authority)目前正在调查这些袭击。(Cointelegraph)[2020/10/20]
分析 | PeckShield:黑客利用EOS系统合约无限挖矿漏洞已完成修复:据IMEOS报道,随着EIDOS挖矿的持续火热,PeckShield全程跟踪监控,黑客从DApp到交易所再到EOSIO系统合约进行恶意挖矿的行为,并向社区发出预警。今天,EOSIO新升级V1.8.1版本修复了短账号竞拍系统存在的无限挖矿漏洞。另PeckShield安全人员进一步分析认为,昨天黑客利用onerror特性挖矿消耗的仅为个人账户CPU,并不能无限制使用系统CPU资源,经官方修复短账号系统缺陷后,黑客通过EOS系统恶意挖矿的预警已暂时解除,但DApp开发者和交易所仍要持续关注实时CPU消耗情况,应过滤合约账户避免被恶意窃取CPU资源。[2019/11/13]
郑重声明: 黑客利用零日漏洞从General Bytes旗下比特币ATM中窃取加密货币版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。