ATM:黑客利用零日漏洞入侵比特币ATM机,窃取超160万美元资产

比特币ATM制造商GeneralBytes透露,黑客利用其软件中的零日漏洞从热钱包中窃取了加密货币。攻击者能够通过终端用于上传视频的主服务接口远程上传他自己的Java程序,并使用batm用户权限运行它。

CoW Swap更新攻击细节:黑客利用外部solver耗尽结算合约,协议不受影响:2月7日消息,抗MEV去中心化交易协议CoW Swap更新攻击细节,昨晚一黑客利用了一个外部求解器(solver)并用它来耗尽结算合约,该合约持有7天的协议费用,用户不受影响,Cow Swap也不受影响,因为这个solver的bond将支付所有损失。[2023/2/7 11:52:36]

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,攻击者扫描了DigitalOcean云托管IP地址空间,并确定在端口7741上运行CAS服务,包括GeneralBytesCloud服务和其他在DigitalOcean上运行其服务器的GeneralBytesATM运营商。

ApolloX发布攻击调查结果:黑客利用交易奖励合约漏洞积累255个签名后从提款合约提取5300万枚APX:6月9日消息,去中心化交易所ApolloX针对黑客攻击事件更新称,一名黑客利用Apollo X的交易奖励合约中的一个漏洞积累了255个签名,然后使用这些签名从提款合约中提取了5300万枚APX代币。不过,用户的资金不会受到损失,ApolloX更改了Staking合约的真实持有者。ApolloX团队还用60万美元紧急回购了12,748,585枚APX代币。损失的代币将通过交易所交易费赚取的APX来弥补。[2022/6/9 4:13:59]

恶意Java程序上传到的服务器默认配置为启动部署文件夹/batm/app/admin/standalone/deployments/中的应用程序。这使得攻击者可以访问数据库,读取和解密用于访问热钱包和交易所资金的API密钥、从钱包种转移资金、下载用户名密码哈希值,并关闭双因素身份验证(2FA),甚至访问终端事件日志等。

NFT项目Metaconz遭受攻击,黑客利用恶意函数剥夺钱包权限:4月18日消息,基于Klaytn的NFT项目Metaconz的开发者???发推文称,上周六,Metaconz的Discord海外团队的管理员帐户被安装了一个恶意机器人,致79名用户损失了11.9ETH(约3.6万美元),团队承诺将赔偿全部损失,目前已有53名用户获得了赔偿。此外,该开发人员提醒到,用户若在Etherscan中执行了setApprovalForAll函数,请无条件转移钱包,因此次攻击中黑客利用此函数剥夺了受害者的钱包权限。[2022/4/18 14:30:35]

GeneralBytes已在149个国家销售了超过15137台ATM终端。它支持超过180种法定货币,并在全球范围内总共执行了近2260万笔交易。

BATM旨在连接到加密应用程序服务器(CAS),该服务器通过DigitalOcean提供的基础设施在云端进行管理。由于该事件,其自己的云服务以及其他运营商的独立服务器已被渗透,促使该公司关闭了该服务。

除了敦促客户将他们的加密应用程序服务器(CAS)置于防火墙和VPN之后,它还建议将所有用户的密码和API密钥轮换到交易所和热钱包。

CAS安全修复程序在两个服务器补丁版本20221118.48和20230120.44中提供,该公司进一步强调,它自2021年以来进行了多次安全审计,但没有一次标记出此漏洞。它似乎自版本20210401以来一直未打补丁。

GeneralBytes没有透露黑客窃取资金的确切金额,但对攻击中使用的加密货币钱包的分析显示收到了56.283BTC、21.823ETH和1,219.183LTC。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:503ms