黑客利用零日漏洞从 General Bytes 比特币 ATM 中窃取信息

比特币资讯网 view 35271 2022-8-22 11:58
share to
Scan QR code with WeChat

黑客攻击意味着所有进入比特币 ATM 的加密货币都会被黑客吸走。

比特币 ATM 制造商 General Bytes 的服务器在 8 月 18 日的零日攻击中遭到破坏,这使黑客能够将自己设为默认管理员并修改设置,以便将所有资金转移到他们的钱包地址。

被盗的资金数额和被盗的 ATM 数量尚未披露,但该公司已紧急建议 ATM 运营商更新其软件。

8 月 18 日,General Bytes确认了这次黑客攻击,该公司拥有并运营着 8827 台比特币 ATM,可在 120 多个国家/地区使用。该公司总部位于捷克共和国布拉格,ATM 机也是在这里生产的。ATM 客户可以买卖超过 40 个硬币。

自 8 月 18 日黑客修改将 CAS 软件更新至版本 20201208 以来,该漏洞一直存在。

General Bytes 已敦促客户不要使用他们的 General Bytes ATM 服务器,直到他们将服务器更新为补丁版本 20220725.22 和 20220531.38 以供在 20220531 上运行的客户使用。

还建议客户修改其服务器防火墙设置,以便只能从授权的 IP 地址访问 CAS 管理界面等。

在重新激活终端之前,General Bytes 还提醒客户检查他们的“SELL Crypto Setting”以确保黑客没有修改设置,从而将收到的任何资金转给他们(而不是客户)。

General Bytes 表示,自 2020 年成立以来,已经进行了多次安全审计,但均未发现此漏洞。

攻击是如何发生的

General Bytes 的安全顾问团队在博客中表示,黑客进行了零日漏洞攻击,以获取对公司加密应用服务器(CAS)的访问权限并提取资金。

CAS 服务器管理 ATM 的整个操作,包括在交易所执行加密货币的买卖以及支持哪些硬币。

该公司认为,黑客“扫描了在 TCP 端口 7777 或 443 上运行的暴露服务器,包括托管在 General Bytes 自己的云服务上的服务器。”

从那里,黑客将自己添加为 CAS 上的默认管理员,名为“gb”,然后继续修改“买入”和“卖出”设置,以便比特币 ATM 收到的任何加密货币都将转移到黑客的钱包地址:

    “攻击者能够通过 CAS 管理界面通过页面上的 URL 调用远程创建管理员用户,该页面用于服务器上的默认安装并创建第一个管理用户。”

btcfans公众号

Scan QR code with WeChat

Disclaimer:

Previous: 非 KYC 加密货币交易所是否与符合 KYC 标准的同行一样安全? Next: 谁接受以太坊作为付款方式?

Related