Les pirates exploitent un bug zero-day sur le serveur General Bytes pour voler des fonds PlatoBlockchain Data Intelligence. Recherche verticale. Ai.

Les pirates exploitent un bug zero-day sur le serveur General Bytes pour voler des fonds

General Bytes, le fabricant de Bitcoin ATM, a révélé que ses serveurs avaient été compromis par une attaque zero-day le 18 août. L'attaque a permis aux acteurs de la menace d'être les administrateurs par défaut pendant qu'ils modifiaient les paramètres afin que tous les fonds soient transférés dans leurs adresses de portefeuille crypto.

Les serveurs General Bytes compromis après une attaque zero-day

General Bytes n'a pas encore révélé le montant des fonds volés et le nombre de guichets automatiques compromis en raison de l'attaque. Cependant, la société a émis un avis à tous les opérateurs de guichets automatiques, leur demandant de mettre à jour leur logiciel pour protéger les fonds des utilisateurs.

L'exploit qui a rendu les pirates responsables des serveurs a été confirmé par la société le 18 août. General Bytes est une société qui possède et exploite 8827 guichets automatiques Bitcoin. Ces guichets automatiques peuvent être utilisés dans plus de 120 pays.

L'entreprise a son siège à Prague, en République tchèque, où les guichets automatiques sont créés. Les guichets automatiques Bitcoin sont devenus de plus en plus populaires en raison de leur commodité pour les commerçants qui souhaitent convertir facilement leur crypto en monnaie fiduciaire.

Acheter Crypto maintenant

Votre capital est à risque.

Les experts en sécurité de l'entreprise ont déclaré que les pirates avaient exploité une vulnérabilité de type « jour zéro » pour accéder au serveur d'applications cryptographiques (CAS) de l'entreprise et voler les fonds en question.

Le serveur CAS est derrière toutes les opérations du guichet automatique, y compris l'exécution des achats et des ventes de crypto sur les échanges et les pièces prises en charge. L'équipe de sécurité de General Bytes pense que les pirates ont scanné les serveurs vulnérables sur les ports TCP, y compris ceux du service cloud General Bytes.

Émet un avis aux clients

La vulnérabilité de ces guichets automatiques a été détectée après que le pirate informatique a modifié le logiciel CAS à la version 20201208. General Bytes a exhorté ses clients à ne pas utiliser les serveurs General Bytes ATM jusqu'à ce qu'ils soient mis à jour vers les versions de correctif 20220725 et 20220531.38 pour les clients utilisant le 20220531. version.

Les utilisateurs ont également été informés des paramètres de pare-feu de leur serveur afin de garantir que l'interface d'administration du CAS ne soit accessible qu'à l'aide d'adresses IP autorisées et de plusieurs autres facteurs. Avant que les utilisateurs ne puissent réactiver les terminaux, il leur a également été conseillé de revoir le «SELL Crypto Setting» pour garantir que les attaquants n'ont pas modifié les paramètres afin que toutes les découvertes reçues leur soient transférées à la place.

L'entreprise a effectué plusieurs audits sur ses serveurs depuis 2020. Aucun des audits menés n'a révélé la vulnérabilité exploitée par le pirate informatique, et l'incident a pris l'entreprise par surprise.

Lire la suite:

Horodatage:

Plus de À l'intérieur