7*24快訊黑客利用零...

黑客利用零日漏洞從General Bytes 比特幣ATM 中竊取信息

比特幣ATM 製造商General Bytes 在8 月18 日的一次零日攻擊中破壞了其服務器,這使黑客能夠將自己設為默認管理員並修改設置,以便所有資金都轉移到他們的錢包地址。

被盜的資金數額和被盜的ATM 數量尚未披露,但該公司已緊急建議ATM 運營商更新其軟件。

黑客是 確認的 8 月18 日,General Bytes 擁有並運營著8827 台比特幣ATM,可在120 多個國家/地區使用。該公司總部位於捷克共和國布拉格,ATM 機也是在這裡生產的。 ATM 客戶可以買賣超過40 個硬幣。

自8 月18 日黑客修改將CAS 軟件更新至版本20201208 以來,該漏洞一直存在。

General Bytes 已敦促客戶不要使用他們的General Bytes ATM 服務器,直到他們將服務器更新為補丁版本20220725.22 和20220531.38 以供在20220531 上運行的客戶使用。

還建議客戶修改其服務器防火牆設置,以便只能從授權的IP 地址訪問CAS 管理界面等。

在重新激活終端之前,General Bytes 還提醒客戶檢查他們的“出售加密貨幣設置”,以確保黑客沒有修改設置,從而將收到的任何資金轉給他們(而不是客戶)。

General Bytes 表示,自2020 年成立以來,已經進行了多次安全審計,但均未發現此漏洞。

攻擊是如何發生的

General Bytes 的安全顧問團隊在博客中表示,黑客進行了零日漏洞攻擊,以獲取對公司加密應用服務器(CAS)的訪問權限並提取資金。

CAS 服務器管理ATM 的整個操作,包括在交易所執行加密貨幣的買賣以及支持哪些硬幣。

有關的: 易受攻擊:Kraken 透露許多美國比特幣ATM 仍使用默認管理員二維碼

該公司認為,黑客“掃描了在TCP 端口7777 或443 上運行的暴露服務器,包括託管在General Bytes 自己的雲服務上的服務器。”

從那裡,黑客將自己添加為CAS 上的默認管理員,名為“gb”,然後繼續修改“買入”和“賣出”設置,以便比特幣ATM 收到的任何加密貨幣都將轉移到黑客的錢包地址:

“攻擊者能夠通過CAS 管理界面通過頁面上的URL 調用遠程創建管理員用戶,該頁面用於服務器上的默認安裝並創建第一個管理用戶。”