Hakeri izmanto nulles dienas kļūdu General Bytes serverī, lai nozagtu līdzekļus

Bitcoin bankomāta ražotājs General Bytes atklāja, ka tā serveri tika apdraudēti nulles dienas uzbrukuma rezultātā 18. augustā. Uzbrukums ļāva draudu dalībniekiem kļūt par noklusējuma administratoriem, kamēr viņi mainīja iestatījumus, lai visi līdzekļi tiktu pārskaitīti uz viņu kriptovalūtu maka adreses.

Vispārējie baitu serveri tika apdraudēti pēc nulles dienas uzbrukuma

General Bytes vēl neatklāj nozagto līdzekļu apjomu un uzbrukuma dēļ apdraudēto bankomātu skaitu. Tomēr uzņēmumam ir izsniegta ieteikums visiem bankomātu operatoriem, aicinot atjaunināt programmatūru, lai nodrošinātu lietotāju līdzekļu drošību.

Uzņēmums 18. augustā apstiprināja, ka hakeri bija atbildīgi par serveriem. General Bytes ir firma, kurai pieder un kas pārvalda 8827 Bitcoin bankomātus. Šos bankomātus var izmantot vairāk nekā 120 valstīs.

Uzņēmuma galvenā mītne atrodas Prāgā, Čehijas Republikā, kur tiek izveidoti bankomāti. Bitcoin bankomāti ir kļuvuši arvien populārāki, jo tie ir ērti tirgotājiem, kuri vēlas viegli konvertēt savu kriptovalūtu fiat valūtā.

Pērciet kriptogrāfiju tūlīt

Jūsu kapitāls ir apdraudēts.

Punt Crypto kazino reklāmkarogs

Uzņēmuma drošības eksperti sacīja, ka hakeri izmantoja nulles dienas ievainojamību, lai piekļūtu uzņēmuma Crypto Application Server (CAS) un nozagtu attiecīgos līdzekļus.

CAS serveris nodrošina visas bankomāta darbības, tostarp kriptovalūtu pirkšanu un pārdošanu biržās un atbalstītajās monētās. General Bytes drošības komanda uzskata, ka hakeri skenēja neaizsargātos serverus TCP portos, tostarp General Bytes mākoņpakalpojuma serveros.

Izsniedz ieteikumus klientiem

Ievainojamība šajos bankomātos tika atklāta pēc tam, kad hakeris mainīja CAS programmatūru uz versiju 20201208. General Bytes ir mudinājis savus klientus neizmantot General Bytes bankomātu serverus, līdz tie tiks atjaunināti uz ielāpu laidieniem 20220725 un 20220531.38 klientiem, kuri izmanto 20220531. versija.

Lietotāji ir arī informēti par viņu servera ugunsmūra iestatījumiem, lai nodrošinātu, ka CAS administratora saskarnei var piekļūt, tikai izmantojot autorizētas IP adreses un vairākus citus faktorus. Pirms lietotāji var atkārtoti aktivizēt termināļus, viņiem ir arī ieteikts pārskatīt “PĀRDOŠANAS kriptovalūtu iestatījumu”, lai nodrošinātu, ka uzbrucēji nav mainījuši iestatījumus, lai visi saņemtie atradumi tiktu pārsūtīti uz viņiem.

Kopš 2020. gada uzņēmums ir veicis auditus savos serveros vairākas reizes. Nevienā no veiktajām revīzijām netika atklāta hakera izmantotā ievainojamība, un incidents uzņēmumu pārsteidza.

Lasīt vairāk:

Avots: https://insidebitcoins.com/news/hackers-exploit-a-zero-day-bug-on-the-general-bytes-server-to-steal-funds