Les pirates exploitent le bug Zero Day – Voler les octets généraux des guichets automatiques BTC PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les pirates exploitent le bogue Zero Day - Volent des octets généraux BTC ATMs

Les pirates exploitent un bug du jour zéro qui leur permet de voler les guichets automatiques General Bytes Bitcoin. L'attaque a eu lieu le 18 août, lorsque les serveurs du fabricant de guichets automatiques BTC susmentionné ont été exploités. Le bug du jour zéro permettait aux pirates de se désigner comme administrateur par défaut et de modifier les paramètres.

Ce faisant, les pirates ont pu transférer tout l’argent volé vers leur propre portefeuille.

Le montant d'argent prélevé et le nombre de distributeurs automatiques concernés n'ont pas été publiés. Cependant, l'entreprise a exhorté les opérateurs de distributeurs automatiques à mettre à jour leur logiciel immédiatement.

Les pirates exploitent un bug Zero Day

Le 18 août, General Bytes, qui possède et gère 8827 120 guichets automatiques Bitcoin dans plus de XNUMX pays., a reconnu le hack. Le siège de la société se trouve à Prague, en République tchèque, où les distributeurs automatiques sont également fabriqués. Les clients utilisant les guichets automatiques peuvent acheter ou vendre plus de 40 pièces.

PUBLICITÉ

Les pirates exploitent le bogue Zero Day - Volent des octets généraux BTC ATMs

La vulnérabilité existe depuis le 18 août, lorsque les modifications apportées par le pirate informatique ont fait passer le logiciel CAS à la version 20201208.

Il est conseillé aux clients de ne pas utiliser leurs serveurs ATM General Bytes jusqu'à ce que leurs serveurs aient été mis à jour avec les correctifs 20220725.22 et 20220531.38 pour les clients fonctionnant sur 20220531.

Les clients ont également été encouragés, entre autres choses, à modifier les paramètres de pare-feu de leur serveur afin que l'interface d'administration CAS ne soit accessible qu'à partir d'adresses IP autorisées.

General Bytes a en outre averti les consommateurs d'examiner leur « paramètre de cryptographie de vente » avant de réactiver les terminaux pour s'assurer que les pirates n'ont pas modifié les paramètres afin que l'argent entrant leur soit envoyé à la place (et non aux clients).

PUBLICITÉ

Depuis ses débuts en 2020, General Bytes a réalisé plusieurs audits de sécurité, dont aucun n'a révélé ce problème.

Comment cela s'est passé?

Selon l’équipe consultative en sécurité de General Bytes, les pirates ont utilisé un exploit de vulnérabilité Zero Day pour accéder au serveur d’applications cryptographiques (CAS) de l’entreprise et voler l’argent.

Le serveur CAS supervise l'ensemble du fonctionnement du guichet automatique, y compris l'exécution des achats et des ventes de crypto sur les bourses et les devises prises en charge.

Les pirates « ont recherché les serveurs vulnérables fonctionnant sur les ports TCP 7777 ou 443, y compris les serveurs hébergés sur le propre service cloud de General Bytes », selon l’entreprise.

Les pirates se sont ensuite enregistrés en tant qu'administrateur par défaut sur le CAS, s'appelant eux-mêmes gb, puis ont modifié les paramètres « acheter » et « vendre » de telle sorte que tout crypto reçu par le guichet automatique Bitcoin soit envoyé à l'adresse du portefeuille du pirate :

"L'attaquant a pu créer un utilisateur administrateur à distance via l'interface d'administration CAS via un appel d'URL sur la page utilisée pour l'installation par défaut sur le serveur et créer le premier utilisateur d'administration."

Lire dernières nouvelles de crypto-monnaie.

DC Forecasts est un leader dans de nombreuses catégories d'actualités cryptographiques, s'efforçant d'atteindre les normes journalistiques les plus élevées et respectant un ensemble strict de politiques éditoriales. Si vous êtes intéressé à offrir votre expertise ou à contribuer à notre site Web d'actualités, n'hésitez pas à nous contacter à

Horodatage:

Plus de Prévisions DC