BYTE:黑客利用零日漏洞攻击比特币ATM_Bounce Token

该公司已敦促ATM运营商立即更新其软件。

CAS管理界面只能从受信任的IP地址访问。

周四,黑客使用零日漏洞来访问比特币ATM制造商GeneralBytes的服务器,将默认管理员更改为自己并重置系统,以便所有付款都发送到他们的钱包地址。

该公司已敦促ATM运营商立即更新其软件,但尚未透露所花费的金额或受影响的ATM机数量。

周四,GeneralBytes宣布其8827台比特币ATM机网络遭到破坏,这些ATM机在120多个国家/地区可用。ATM机和公司总部都在捷克共和国布拉格生产。可以在ATM上购买或出售的硬币的平均数量超过40。

出售加密设置

黑客对周四的CAS软件版本的更改引入了该漏洞。强烈建议使用20220725或20220531通用字节ATM服务器软件之前的版本的客户立即升级到补丁版本20220725.22。

CAS管理界面只能从受信任的IP地址访问,因此已敦促客户相应地调整其服务器防火墙设置。

GeneralBytes提示消费者在终端重新打开之前检查他们的“SELLCrypto设置”,以确保黑客没有将任何传入的付款重定向到自己。

Bytes将军表示,自2020年成立以来,已经进行了许多安全评估,但没有一个发现这个漏洞。GeneralBytes的安全咨询团队在一篇博客文章中透露,窃贼通过利用零日漏洞闯入了该公司的加密应用服务器。

ATM功能的各个方面,例如接受哪些硬币以及如何在交易所买卖它们,都由CAS服务器处理

在加密行业你想抓住下一波牛市机会你得有一个优质圈子,大家就能抱团取暖,保持洞察力。如果只是你一个人,四顾茫然,发现一个人都没有,想在这个行业里面坚持下来其实是很难的。

想抱团取暖,或者有疑惑的,欢迎加入我们,感谢阅读,我们下期再见!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-4:210ms