黑客利用零日漏洞從 General Bytes 比特幣 ATM 中竊取信息

發表於 2022-08-22 03:39 作者: 區塊鏈情報速遞pro

黑客攻擊意味着所有進入比特幣 ATM 的加密貨幣都會被黑客吸走。

比特幣 ATM 制造商 General Bytes 的服務器在 8 月 18 日的零日攻擊中遭到破壞,這使黑客能夠將自己設爲默認管理員並修改設置,以便將所有資金轉移到他們的錢包地址。

被盜的資金數額和被盜的 ATM 數量尚未披露,但該公司已緊急建議 ATM 運營商更新其軟件。

8 月 18 日,General Bytes確認了這次黑客攻擊,該公司擁有並運營着 8827 台比特幣 ATM,可在 120 多個國家/地區使用。該公司總部位於捷克共和國布拉格,ATM 機也是在這裏生產的。ATM 客戶可以买賣超過 40 個硬幣。

自 8 月 18 日黑客修改將 CAS 軟件更新至版本 20201208 以來,該漏洞一直存在。

General Bytes 已敦促客戶不要使用他們的 General Bytes ATM 服務器,直到他們將服務器更新爲補丁版本 20220725.22 和 20220531.38 以供在 20220531 上運行的客戶使用。

還建議客戶修改其服務器防火牆設置,以便只能從授權的 IP 地址訪問 CAS 管理界面等。

在重新激活終端之前,General Bytes 還提醒客戶檢查他們的“SELL Crypto Setting”以確保黑客沒有修改設置,從而將收到的任何資金轉給他們(而不是客戶)。

General Bytes 表示,自 2020 年成立以來,已經進行了多次安全審計,但均未發現此漏洞。

攻擊是如何發生的

General Bytes 的安全顧問團隊在博客中表示,黑客進行了零日漏洞攻擊,以獲取對公司加密應用服務器(CAS)的訪問權限並提取資金。

CAS 服務器管理 ATM 的整個操作,包括在交易所執行加密貨幣的买賣以及支持哪些硬幣。

該公司認爲,黑客“掃描了在 TCP 端口 7777 或 443 上運行的暴露服務器,包括托管在 General Bytes 自己的雲服務上的服務器。”

從那裏,黑客將自己添加爲 CAS 上的默認管理員,名爲“gb”,然後繼續修改“买入”和“賣出”設置,以便比特幣 ATM 收到的任何加密貨幣都將轉移到黑客的錢包地址:

    “攻擊者能夠通過 CAS 管理界面通過頁面上的 URL 調用遠程創建管理員用戶,該頁面用於服務器上的默認安裝並創建第一個管理用戶。”

OKEX下載,歐易下載,OKX下載

okex交易平台app下載

標題:黑客利用零日漏洞從 General Bytes 比特幣 ATM 中竊取信息

地址:https://www.coinsdeep.com/article/5969.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

你可能還喜歡
熱門資訊