黑客利用零日漏洞從 General Bytes 比特幣 ATM 中竊取信息
發表於 2022-08-22 03:39 作者: 區塊鏈情報速遞pro
黑客攻擊意味着所有進入比特幣 ATM 的加密貨幣都會被黑客吸走。
比特幣 ATM 制造商 General Bytes 的服務器在 8 月 18 日的零日攻擊中遭到破壞,這使黑客能夠將自己設爲默認管理員並修改設置,以便將所有資金轉移到他們的錢包地址。
被盜的資金數額和被盜的 ATM 數量尚未披露,但該公司已緊急建議 ATM 運營商更新其軟件。
8 月 18 日,General Bytes確認了這次黑客攻擊,該公司擁有並運營着 8827 台比特幣 ATM,可在 120 多個國家/地區使用。該公司總部位於捷克共和國布拉格,ATM 機也是在這裏生產的。ATM 客戶可以买賣超過 40 個硬幣。
自 8 月 18 日黑客修改將 CAS 軟件更新至版本 20201208 以來,該漏洞一直存在。
General Bytes 已敦促客戶不要使用他們的 General Bytes ATM 服務器,直到他們將服務器更新爲補丁版本 20220725.22 和 20220531.38 以供在 20220531 上運行的客戶使用。
還建議客戶修改其服務器防火牆設置,以便只能從授權的 IP 地址訪問 CAS 管理界面等。
在重新激活終端之前,General Bytes 還提醒客戶檢查他們的“SELL Crypto Setting”以確保黑客沒有修改設置,從而將收到的任何資金轉給他們(而不是客戶)。
General Bytes 表示,自 2020 年成立以來,已經進行了多次安全審計,但均未發現此漏洞。
攻擊是如何發生的
General Bytes 的安全顧問團隊在博客中表示,黑客進行了零日漏洞攻擊,以獲取對公司加密應用服務器(CAS)的訪問權限並提取資金。
CAS 服務器管理 ATM 的整個操作,包括在交易所執行加密貨幣的买賣以及支持哪些硬幣。
該公司認爲,黑客“掃描了在 TCP 端口 7777 或 443 上運行的暴露服務器,包括托管在 General Bytes 自己的雲服務上的服務器。”
從那裏,黑客將自己添加爲 CAS 上的默認管理員,名爲“gb”,然後繼續修改“买入”和“賣出”設置,以便比特幣 ATM 收到的任何加密貨幣都將轉移到黑客的錢包地址:
“攻擊者能夠通過 CAS 管理界面通過頁面上的 URL 調用遠程創建管理員用戶,該頁面用於服務器上的默認安裝並創建第一個管理用戶。”
OKEX下載,歐易下載,OKX下載
okex交易平台app下載
標題:黑客利用零日漏洞從 General Bytes 比特幣 ATM 中竊取信息
地址:https://www.coinsdeep.com/article/5969.html
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。