ແຮກເກີຂຸດຄົ້ນ bug ທີ່ບໍ່ມີວັນຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຂອງ Bytes ທົ່ວໄປເພື່ອລັກເງິນ

General Bytes, ຜູ້ຜະລິດຕູ້ ATM ຂອງ Bitcoin, ເປີດເຜີຍວ່າເຊີບເວີຂອງມັນຖືກບຸກລຸກໂດຍຜ່ານການໂຈມຕີສູນໃນວັນທີ 18 ສິງຫາ. ການໂຈມຕີດັ່ງກ່າວໄດ້ອະນຸຍາດໃຫ້ນັກຂົ່ມຂູ່ເປັນຜູ້ຈັດການເລີ່ມຕົ້ນໃນຂະນະທີ່ພວກເຂົາປ່ຽນການຕັ້ງຄ່າເພື່ອໃຫ້ເງິນທັງຫມົດຈະຖືກໂອນເຂົ້າໄປໃນ ທີ່ຢູ່ crypto wallet ຂອງເຂົາເຈົ້າ.

ເຊີບເວີ Bytes ທົ່ວໄປຖືກທຳລາຍຫຼັງຈາກການໂຈມຕີສູນ

ໂດຍທົ່ວໄປ Bytes ຍັງບໍ່ທັນເປີດເຜີຍຈໍານວນກອງທຶນທີ່ຖືກລັກແລະຈໍານວນຕູ້ ATM ທີ່ຖືກທໍາລາຍຍ້ອນການໂຈມຕີ. ຢ່າງໃດກໍຕາມ, ບໍລິສັດມີ ອອກມາ ໃຫ້ຄໍາແນະນໍາກັບຜູ້ປະກອບການ ATM ທັງຫມົດ, ຂໍໃຫ້ພວກເຂົາປັບປຸງຊອບແວຂອງພວກເຂົາເພື່ອຮັກສາເງິນຂອງຜູ້ໃຊ້ໃຫ້ປອດໄພ.

ການຂູດຮີດທີ່ເຮັດໃຫ້ແຮກເກີຮັບຜິດຊອບເຄື່ອງແມ່ຂ່າຍໄດ້ຖືກຢືນຢັນໂດຍບໍລິສັດໃນວັນທີ 18 ສິງຫາ. Bytes ທົ່ວໄປແມ່ນບໍລິສັດທີ່ເປັນເຈົ້າຂອງແລະດໍາເນີນການ 8827 Bitcoin ATMs. ຕູ້ເອທີເອັມເຫຼົ່ານີ້ສາມາດນຳໃຊ້ໄດ້ຫຼາຍກວ່າ 120 ປະເທດ.

ບໍລິສັດມີສໍານັກງານໃຫຍ່ຢູ່ໃນ Prague, ສາທາລະນະລັດເຊັກ, ບ່ອນທີ່ມີເຄື່ອງ ATM ຖືກສ້າງຂຶ້ນ. ຕູ້ເອທີເອັມ Bitcoin ໄດ້ກາຍເປັນທີ່ນິຍົມຫລາຍຂຶ້ນຍ້ອນຄວາມສະດວກສະບາຍຂອງພວກເຂົາສໍາລັບພໍ່ຄ້າທີ່ຕ້ອງການປ່ຽນ crypto ຂອງເຂົາເຈົ້າເຂົ້າໄປໃນສະກຸນເງິນ fiat ໄດ້ຢ່າງງ່າຍດາຍ.

ຊື້ Crypto ດຽວນີ້

ທຶນຂອງທ່ານມີຄວາມສ່ຽງ.

ປ້າຍໂຄສະນາ Punt Crypto Casino

ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຂອງບໍລິສັດກ່າວວ່າພວກແຮກເກີໃຊ້ຊ່ອງໂຫວ່ທີ່ບໍ່ມີວັນເພື່ອເຂົ້າເຖິງ Crypto Application Server (CAS) ຂອງບໍລິສັດແລະລັກເອົາເງິນໃນຄໍາຖາມ.

ເຄື່ອງແມ່ຂ່າຍຂອງ CAS ແມ່ນຢູ່ເບື້ອງຫຼັງການດໍາເນີນງານທັງຫມົດຂອງຕູ້ ATM, ລວມທັງການປະຕິບັດການຊື້ crypto ແລະການຂາຍໃນການແລກປ່ຽນແລະຫຼຽນທີ່ສະຫນັບສະຫນູນ. ທີມງານຄວາມປອດໄພ General Bytes ເຊື່ອວ່າແຮກເກີໄດ້ສະແກນເຊີບເວີທີ່ມີຄວາມສ່ຽງຢູ່ໃນພອດ TCP, ລວມທັງຢູ່ໃນບໍລິການຄລາວທົ່ວໄປ Bytes.

ອອກຄໍາແນະນໍາໃຫ້ລູກຄ້າ

ຊ່ອງໂຫວ່ຢູ່ໃນຕູ້ເອທີເອັມເຫຼົ່ານີ້ໄດ້ຖືກກວດພົບຫຼັງຈາກແຮກເກີໄດ້ປ່ຽນຊອບແວ CAS ເປັນເວີຊັນ 20201208. ໂດຍທົ່ວໄປ Bytes ໄດ້ຮຽກຮ້ອງໃຫ້ລູກຄ້າຂອງຕົນຫຼີກລ່ຽງການໃຊ້ເຊີບເວີຂອງ General Bytes ATM ຈົນກວ່າພວກເຂົາຈະອັບເດດເປັນ Patch ລຸ້ນ 20220725 ແລະ 20220531.38 ສຳລັບລູກຄ້າທີ່ໃຊ້ເຄື່ອງ ATM ດັ່ງກ່າວ. ສະບັບ.

ຜູ້​ໃຊ້​ຍັງ​ໄດ້​ຮັບ​ການ​ແນະ​ນໍາ​ກ່ຽວ​ກັບ​ການ​ຕັ້ງ​ຄ່າ firewall ຂອງ​ເຄື່ອງ​ແມ່​ຂ່າຍ​ຂອງ​ເຂົາ​ເຈົ້າ​ເພື່ອ​ຮັບ​ປະ​ກັນ​ວ່າ​ການ​ໂຕ້​ຕອບ​ຜູ້​ບໍ​ລິ​ຫານ CAS ພຽງ​ແຕ່​ສາ​ມາດ​ເຂົ້າ​ເຖິງ​ໂດຍ​ການ​ນໍາ​ໃຊ້​ທີ່​ຢູ່ IP ທີ່​ອະ​ນຸ​ຍາດ​ແລະ​ປັດ​ໄຈ​ອື່ນໆ​ຈໍາ​ນວນ​ຫຼາຍ​. ກ່ອນທີ່ຜູ້ໃຊ້ຈະສາມາດເປີດໃຊ້ terminals ຄືນໃໝ່ໄດ້, ພວກເຂົາຍັງໄດ້ຮັບການແນະນຳໃຫ້ທົບທວນຄືນ “SELL Crypto Setting” ເພື່ອຮັບປະກັນວ່າຜູ້ໂຈມຕີບໍ່ໄດ້ປ່ຽນການຕັ້ງຄ່າເພື່ອໃຫ້ການຄົ້ນພົບທີ່ໄດ້ຮັບຈະຖືກໂອນໄປຫາພວກມັນແທນ.

ບໍລິສັດໄດ້ດໍາເນີນການກວດສອບໃນເຊີບເວີຂອງຕົນຫຼາຍຄັ້ງນັບຕັ້ງແຕ່ປີ 2020. ບໍ່ມີການກວດສອບໃດໆທີ່ເປີດເຜີຍຈຸດອ່ອນທີ່ຖືກຂູດຮີດໂດຍແຮກເກີ, ແລະເຫດການດັ່ງກ່າວເຮັດໃຫ້ບໍລິສັດແປກໃຈ.

ອ່ານ​ຕື່ມ:

ທີ່ມາ: https://insidebitcoins.com/news/hackers-exploit-a-zero-day-bug-on-the-general-bytes-server-to-steal-funds