Hacker nutzen einen Zero-Day-Bug auf dem Server von General Bytes aus, um Gelder zu stehlen PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Hacker nutzen einen Zero-Day-Bug auf dem Server von General Bytes aus, um Gelder zu stehlen

General Bytes, der Hersteller von Bitcoin ATM, gab bekannt, dass seine Server durch einen Zero-Day-Angriff am 18. August kompromittiert wurden. Der Angriff ermöglichte es den Bedrohungsakteuren, die Standardadministratoren zu sein, während sie die Einstellungen so änderten, dass alle Gelder übertragen würden ihre Krypto-Wallet-Adressen.

General Bytes-Server nach einem Zero-Day-Angriff kompromittiert

General Bytes muss die Höhe der gestohlenen Gelder und die Anzahl der aufgrund des Angriffs kompromittierten Geldautomaten noch offenlegen. Allerdings hat das Unternehmen ausgegeben eine Empfehlung an alle Geldautomatenbetreiber, in der sie aufgefordert werden, ihre Software zu aktualisieren, um die Sicherheit der Benutzergelder zu gewährleisten.

Der Exploit, der dazu führte, dass die Hacker für die Server verantwortlich waren, wurde von der Firma am 18. August bestätigt. General Bytes ist eine Firma, die 8827 Bitcoin-Geldautomaten besitzt und betreibt. Diese Geldautomaten können in mehr als 120 Ländern verwendet werden.

Das Unternehmen hat seinen Hauptsitz in Prag, Tschechische Republik, wo die Geldautomaten hergestellt werden. Bitcoin-Geldautomaten werden aufgrund ihrer Bequemlichkeit für Händler, die ihre Krypto einfach in Fiat-Währung umwandeln möchten, immer beliebter.

Jetzt Krypto kaufen

Ihr Kapital ist gefährdet.

Die Sicherheitsexperten des Unternehmens sagten, dass die Hacker eine Zero-Day-Schwachstelle ausgenutzt hätten, um auf den Crypto Application Server (CAS) des Unternehmens zuzugreifen und die fraglichen Gelder zu stehlen.

Der CAS-Server steht hinter allen Operationen des Geldautomaten, einschließlich der Ausführung von Kryptokäufen und -verkäufen an Börsen und unterstützten Coins. Das Sicherheitsteam von General Bytes glaubt, dass die Hacker die anfälligen Server an TCP-Ports gescannt haben, einschließlich derjenigen des Cloud-Dienstes von General Bytes.

Gibt eine Kundenberatung heraus

Die Schwachstelle in diesen Geldautomaten wurde entdeckt, nachdem der Hacker die CAS-Software auf Version 20201208 geändert hatte. General Bytes hat seine Kunden aufgefordert, die General Bytes-Geldautomatenserver nicht zu verwenden, bis sie auf die Patch-Versionen 20220725 und 20220531.38 für die Kunden aktualisiert wurden, die 20220531 verwenden Ausführung.

Die Benutzer wurden auch über ihre Server-Firewall-Einstellungen informiert, um sicherzustellen, dass auf die CAS-Admin-Oberfläche nur über autorisierte IP-Adressen und mehrere andere Faktoren zugegriffen werden kann. Bevor die Benutzer die Terminals reaktivieren können, wurde ihnen auch empfohlen, die „SELL Crypto Setting“ zu überprüfen, um sicherzustellen, dass die Angreifer die Einstellungen nicht geändert haben, sodass alle erhaltenen Funde stattdessen an sie übertragen würden.

Das Unternehmen hat seit 2020 mehrere Audits auf seinen Servern durchgeführt. Keines der durchgeführten Audits enthüllte die vom Hacker ausgenutzte Schwachstelle, und der Vorfall überraschte das Unternehmen.

Mehr lesen:

Zeitstempel:

Mehr von InsideBitcoins