هکرها از یک باگ صفر روز در سرور جنرال بایت برای سرقت وجوه اطلاعات PlatoBlockchain Data Intelligence سوء استفاده می کنند. جستجوی عمودی Ai.

هکرها از یک باگ صفر روز در سرور جنرال بایت برای سرقت وجوه سوء استفاده می کنند

جنرال بایتز، سازنده دستگاه خودپرداز بیت کوین، فاش کرد که سرورهایش از طریق یک حمله روز صفر در 18 آگوست به خطر افتاده است. این حمله به عوامل تهدید اجازه داد تا مدیران پیش فرض باشند در حالی که تنظیمات را تغییر دادند تا تمام وجوه به آن منتقل شود. آدرس کیف پول کریپتو آنها

سرورهای General Bytes پس از یک حمله روز صفر به خطر افتادند

جنرال بایت هنوز مقدار وجوه دزدیده شده و تعداد دستگاه های خودپرداز به خطر افتاده به دلیل این حمله را فاش نکرده است. با این حال، این شرکت دارد صادر شده یک توصیه به همه اپراتورهای ATM، که از آنها می خواهد تا نرم افزار خود را برای ایمن نگه داشتن وجوه کاربران به روز کنند.

سوء استفاده ای که باعث شد هکرها مسئول سرورها شوند در 18 آگوست توسط شرکت تایید شد. جنرال بایت شرکتی است که 8827 دستگاه خودپرداز بیت کوین را در اختیار دارد و اداره می کند. این دستگاه های خودپرداز در بیش از 120 کشور قابل استفاده است.

دفتر مرکزی این شرکت در پراگ، جمهوری چک است، جایی که دستگاه های خودپرداز در آنجا ایجاد می شوند. دستگاه های خودپرداز بیت کوین به دلیل راحتی که برای معامله گرانی که می خواهند ارز دیجیتال خود را به راحتی به ارز فیات تبدیل کنند، به طور فزاینده ای محبوب شده اند.

اکنون رمزنگاری را خریداری کنید

سرمایه شما در معرض خطر است.

کارشناسان امنیتی شرکت گفتند که هکرها از یک آسیب‌پذیری روز صفر برای دسترسی به سرور برنامه کاربردی رمزنگاری (CAS) شرکت و سرقت وجوه مورد سوء استفاده کردند.

سرور CAS پشت تمام عملیات ATM، از جمله اجرای خرید و فروش رمزنگاری در صرافی ها و سکه های پشتیبانی شده است. تیم امنیتی جنرال بایت معتقد است هکرها سرورهای آسیب پذیر در پورت های TCP، از جمله سرورهای سرویس ابری جنرال بایت را اسکن کرده اند.

یک مشاوره برای مشتریان صادر می کند

آسیب‌پذیری در این دستگاه‌های خودپرداز پس از تغییر نرم‌افزار CAS توسط هکر به نسخه 20201208 توسط هکر شناسایی شد. جنرال بایت از مشتریان خود خواسته است که از استفاده از سرورهای خودپرداز General Bytes خودداری کنند تا زمانی که نسخه‌های وصله‌ای 20220725 و 20220531.38 برای مشتریانی که از 20220531 استفاده می‌کنند، استفاده نکنند. نسخه

همچنین به کاربران در مورد تنظیمات فایروال سرور خود توصیه شده است تا تضمین کنند که رابط مدیر CAS فقط با استفاده از آدرس های IP مجاز و چندین عامل دیگر قابل دسترسی است. قبل از اینکه کاربران بتوانند پایانه‌ها را مجدداً فعال کنند، به آنها توصیه شده است که «تنظیمات رمز فروش» را بررسی کنند تا تضمین شود که مهاجمان تنظیمات را تغییر نداده‌اند تا یافته‌های دریافتی به جای آن‌ها به آنها منتقل شود.

این شرکت از سال 2020 چندین بار بر روی سرورهای خود ممیزی انجام داده است. هیچ یک از ممیزی های انجام شده آسیب پذیری مورد سوء استفاده هکر را نشان نداد و این حادثه شرکت را غافلگیر کرد.

ادامه مطلب:

تمبر زمان:

بیشتر از InsideBitcoins