黑客利用零日漏洞從General Bytes 比特幣ATM 中竊取信息

黑客攻擊意味著所有進入比特幣ATM 的加密貨幣都會被黑客吸走。

比特幣ATM 製造商General Bytes 的服務器在8 月18 日的零日攻擊中遭到破壞,這使黑客能夠將自己設為默認管理員並修改設置,以便將所有資金轉移到他們的錢包地址。

被盜的資金數額和被盜的ATM 數量尚未披露,但該公司已緊急建議ATM 運營商更新其軟件。

8 月18 日,General Bytes確認了這次黑客攻擊,該公司擁有並運營著8827 台比特幣ATM,可在120 多個國家/地區使用。該公司總部位於捷克共和國布拉格,ATM 機也是在這裡生產的。 ATM 客戶可以買賣超過40 個硬幣。

自8 月18 日黑客修改將CAS 軟件更新至版本20201208 以來,該漏洞一直存在。

General Bytes 已敦促客戶不要使用他們的General Bytes ATM 服務器,直到他們將服務器更新為補丁版本20220725.22 和20220531.38 以供在20220531 上運行的客戶使用。

還建議客戶修改其服務器防火牆設置,以便只能從授權的IP 地址訪問CAS 管理界面等。

在重新激活終端之前,General Bytes 還提醒客戶檢查他們的“SELL Crypto Setting”以確保黑客沒有修改設置,從而將收到的任何資金轉給他們(而不是客戶)。

General Bytes 表示,自2020 年成立以來,已經進行了多次安全審計,但均未發現此漏洞。

攻擊是如何發生的

General Bytes 的安全顧問團隊在博客中表示,黑客進行了零日漏洞攻擊,以獲取對公司加密應用服務器(CAS)的訪問權限並提取資金。

CAS 服務器管理ATM 的整個操作,包括在交易所執行加密貨幣的買賣以及支持哪些硬幣。

該公司認為,黑客“掃描了在TCP 端口7777 或443 上運行的暴露服務器,包括託管在General Bytes 自己的雲服務上的服務器。”

從那裡,黑客將自己添加為CAS 上的默認管理員,名為“gb”,然後繼續修改“買入”和“賣出”設置,以便比特幣ATM 收到的任何加密貨幣都將轉移到黑客的錢包地址:

“攻擊者能夠通過CAS 管理界面通過頁面上的URL 調用遠程創建管理員用戶,該頁面用於服務器上的默認安裝並創建第一個管理用戶。”

OKEX下載,歐易下載,OKX下載

okex交易平台app下載

Total
0
Shares
Related Posts