Im In einer Ankündigung erklärte Long-ETABLIERT Bytes, der Hersteller der fraglichen Geldautomaten, dass unbekannte Risikoakteure eine 0-Day-Schwachstelle in den Einheiten gefunden und diese genutzt haben, um Kryptowährungen von Verbraucherkonten abzuschöpfen.
Weil die Firma definiert, werden diese Geldautomaten von einem weit entfernten Crypto Utility Server (CAS) verwaltet, und wer auch immer bei dem Diebstahl mitgeholfen hat, hat eine Lücke im CAS gefunden.
„Der Angreifer war früher in der Lage, einen Admin-Verbraucher aus der Ferne durch die Fähigkeit der CAS-Verwaltungsschnittstelle zu erreichen, indem er einen URL-Namen auf der Seite sammelt, die für die Standardeinstellung auf dem Server verwendet wird, und Schaffung des ersten Administrationskonsumenten“, erklärte Long-etablierte Bytes. „Diese Schwachstelle tritt seit Modell 20201208 in CAS-Software auf.“
Umleitung der Münzen
Danach jederzeit, wenn jemand versucht hat, Kryptowährung einzuzahlen oder abzuheben Durch die Ausübung des Geldautomaten würden die Gelder lediglich in eine Tasche umgeleitet, die den Hackern gehört.
„Geldautomaten mit zwei Karten begannen, Münzen an die Taschen des Angreifers weiterzuleiten, als potenzielle Kunden Münzen an Geldautomaten schickten“, so die Firma weiter definiert.
Die Firma wurde früher von einem Verbraucher gewarnt, dessen Gelder gestohlen worden waren. Es ist un
Bitcoin-ATM-Computervirus,lässt
