黑客利用零日漏洞窃取通用字节比特币ATM机

时间:2022-08-25 15:12  

比特币ATM制造商General Bytes的服务器在8月18日的一次零日攻击中被攻破。这使得黑客可以将自己设置为默认管理员,并更改设置,以便所有资金都被转移到他们的钱包地址。

被盗资金的数量和被盗ATM机的数量没有被披露,但该公司紧急建议ATM机运营商更新他们的软件。

General Bytes在8月18日确认了这次入侵。General Bytes拥有并运营着8827台比特币atm机,可在120多个国家使用。该公司总部位于捷克布拉格,在那里也生产自动取款机。ATM机用户可以买卖40多种硬币。

该漏洞自8月18日黑客补丁将CAS软件更新到20201208版本以来一直存在。

General Bytes敦促运行20220531的客户不要使用General Bytes ATM服务器,直到他们将服务器更新到补丁版本20220725.22和20220531.38。

我们还建议您修改服务器的防火墙设置,只允许来自CAS管理接口的授权IP地址的访问。

在重新激活设备之前,General Bytes要求客户检查他们的“SELL Crypto Setting”,以确保黑客没有更改设置,因此收到的资金将被转移到客户(而不是客户)。我劝你去看看。

General Bytes表示,自2020年成立以来,他们已经进行了几次安全审计,但都没有发现这个漏洞。

袭击是如何实施的

General Bytes的安全顾问团队在一篇博客中表示,黑客发起了一个零日漏洞,以访问该公司的加密应用服务器(CAS)并提取资金。

CAS服务器管理ATM的整体操作。这包括在交易所进行加密货币买卖,以及支持哪些货币。

相关:漏洞:Kraken揭示许多美国比特币atm机仍然使用默认的管理QR码

该公司认为,黑客“扫描了运行在TCP端口7777或443上的面向公众的服务器,包括托管在General Bytes自己的云服务上的服务器”。

从那里,黑客将自己添加到CAS中,作为默认管理员,名为“gb”,并更改了“买入”和“卖出”的设置,这样比特币ATM上收到的加密货币就由黑客管理了。钱包地址:


黑客利用零日漏洞窃取通用字节比特币ATM机

 
本文版权遵从外房网免责声明,更多问题请发送邮件至:
sam@glofang.com
12小时在线QQ客服
周一至周日 9:00-21:00

广告联系

邮箱:glofang@glofang.com