Hackere udnytter en nul-dages fejl på General Bytes-serveren til at stjæle midler fra PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Hackere udnytter en nul-dages fejl på General Bytes-serveren til at stjæle penge

General Bytes, producenten af ​​Bitcoin ATM, afslørede, at dets servere blev kompromitteret gennem et zero-day angreb den 18. august. Angrebet gjorde det muligt for trusselsaktørerne at være standardadministratorer, mens de ændrede indstillingerne, så alle midlerne ville blive overført til deres crypto wallet-adresser.

General Bytes-servere kompromitteret efter et nul-dages angreb

General Bytes har endnu ikke oplyst mængden af ​​stjålne penge og antallet af kompromitterede pengeautomater på grund af angrebet. Det har virksomheden dog udstedt en vejledning til alle ATM-operatører, der beder dem om at opdatere deres software for at holde brugernes midler sikre.

Den udnyttelse, der fik hackerne til at stå for serverne, blev bekræftet af virksomheden den 18. august. General Bytes er et firma, der ejer og driver 8827 Bitcoin pengeautomater. Disse pengeautomater kan bruges i mere end 120 lande.

Firmaet har sit hovedkvarter i Prag, Tjekkiet, hvor pengeautomaterne oprettes. Bitcoin pengeautomater er blevet mere og mere populære på grund af deres bekvemmelighed for handlende, der let vil konvertere deres krypto til fiat-valuta.

Køb Crypto nu

Din kapital er i fare.

Firmaets sikkerhedseksperter sagde, at hackerne udnyttede en nul-dages sårbarhed til at få adgang til virksomhedens Crypto Application Server (CAS) og stjæle de pågældende midler.

CAS-serveren står bag alle operationer af pengeautomaten, herunder udførelsen af ​​kryptokøb og salg på børser og understøttede mønter. General Bytes-sikkerhedsteamet mener, at hackerne har scannet de sårbare servere på TCP-porte, inklusive dem på General Bytes-skytjenesten.

Udsender en rådgivning til kunder

Sårbarheden i disse pengeautomater blev opdaget, efter at hackeren ændrede CAS-softwaren til version 20201208. General Bytes har opfordret sine kunder til at holde sig væk fra at bruge General Bytes ATM-servere, indtil de er opdateret til patch-udgivelser 20220725 og 20220531.38 for kunder, der bruger 20220531. version.

Brugere er også blevet informeret om deres server-firewall-indstillinger for at garantere, at CAS-admin-grænsefladen kun kan tilgås ved hjælp af autoriserede IP-adresser og flere andre faktorer. Før brugerne kan genaktivere terminalerne, er de også blevet rådet til at gennemgå "SÆLG Krypto-indstillingen" for at sikre, at angriberne ikke har ændret indstillingerne, så eventuelle modtagne fund ville blive overført til dem i stedet.

Firmaet har udført revisioner på sine servere flere gange siden 2020. Ingen af ​​de gennemførte revisioner afslørede sårbarheden, som hackeren udnyttede, og hændelsen overraskede virksomheden.

Læs mere:

Tidsstempel:

Mere fra InsideBitcoins