Los piratas informáticos aprovechan un error de día cero en el servidor de General Bytes para robar fondos de PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Los piratas informáticos explotan un error de día cero en el servidor General Bytes para robar fondos

General Bytes, el fabricante de cajeros automáticos de Bitcoin, reveló que sus servidores se vieron comprometidos a través de un ataque de día cero el 18 de agosto. El ataque permitió que los actores de amenazas fueran los administradores predeterminados mientras cambiaban la configuración para que todos los fondos se transfirieran a sus direcciones de billetera criptográfica.

Servidores de General Bytes comprometidos después de un ataque de día cero

General Bytes aún no ha revelado la cantidad de fondos robados y la cantidad de cajeros automáticos comprometidos debido al ataque. Sin embargo, la empresa tiene emitido un aviso a todos los operadores de cajeros automáticos, pidiéndoles que actualicen su software para mantener seguros los fondos de los usuarios.

El exploit que hizo que los piratas informáticos se hicieran cargo de los servidores fue confirmado por la empresa el 18 de agosto. General Bytes es una empresa que posee y opera 8827 cajeros automáticos de Bitcoin. Estos cajeros automáticos se pueden utilizar en más de 120 países.

La firma tiene su sede en Praga, República Checa, donde se crean los cajeros automáticos. Los cajeros automáticos de Bitcoin se han vuelto cada vez más populares debido a su conveniencia para los comerciantes que desean convertir fácilmente su criptografía en moneda fiduciaria.

Compre Crypto ahora

Tu capital está en riesgo.

Los expertos en seguridad de la firma dijeron que los piratas informáticos explotaron una vulnerabilidad de día cero para acceder al Servidor de aplicaciones criptográficas (CAS) de la empresa y robar los fondos en cuestión.

El servidor CAS está detrás de todas las operaciones del cajero automático, incluida la ejecución de compras y ventas criptográficas en intercambios y monedas admitidas. El equipo de seguridad de General Bytes cree que los piratas escanearon los servidores vulnerables en los puertos TCP, incluidos los del servicio en la nube de General Bytes.

Emite un aviso a los clientes.

La vulnerabilidad en estos cajeros automáticos se detectó después de que el pirata informático alterara el software CAS a la versión 20201208. General Bytes ha instado a sus clientes a que se abstengan de usar los servidores de cajeros automáticos de General Bytes hasta que se actualicen a las versiones de parche 20220725 y 20220531.38 para los clientes que usan el 20220531 versión.

También se ha informado a los usuarios sobre la configuración del firewall de su servidor para garantizar que solo se pueda acceder a la interfaz de administración de CAS utilizando direcciones IP autorizadas y muchos otros factores. Antes de que los usuarios puedan reactivar los terminales, también se les ha aconsejado que revisen la "Configuración de VENDER Crypto" para garantizar que los atacantes no hayan cambiado la configuración para que los hallazgos recibidos se transfieran a ellos en su lugar.

La empresa ha realizado auditorías en sus servidores varias veces desde 2020. Ninguna de las auditorías realizadas reveló la vulnerabilidad explotada por el hacker, y el incidente tomó a la empresa por sorpresa.

Más información:

Sello de tiempo:

Mas de Dentro de Bitcoins