Peretas Mengeksploitasi Bug Zero Day – Mencuri Dari Bytes Umum BTC ATM PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Peretas Mengeksploitasi Bug Zero Day – Mencuri Dari ATM BTC Bytes Umum

Peretas mengeksploitasi bug zero day yang memungkinkan mereka mencuri dari ATM General Bytes Bitcoin. Serangan itu terjadi pada 18 Agustus, ketika server dari pabrikan ATM BTC tersebut dieksploitasi. Bug zero day memungkinkan peretas untuk menunjuk diri mereka sendiri sebagai admin default dan mengubah pengaturan.

Dengan melakukan ini, para peretas dapat mengirimkan semua uang yang dicuri ke dompet mereka sendiri.

Jumlah uang yang diambil dan jumlah ATM yang terkena dampak belum dipublikasikan, namun bisnis telah mendesak operator ATM untuk segera memperbarui perangkat lunak mereka.

Peretas Mengeksploitasi Bug Zero Day

Pada 18 Agustus, General Bytes, yang memiliki dan mengelola 8827 ATM Bitcoin di lebih dari 120 negara, mengakui peretasan. Kantor pusat perusahaan berada di Praha, Republik Ceko, di mana ATM juga diproduksi. Pelanggan yang menggunakan ATM dapat membeli atau menjual lebih dari 40 koin.

IKLAN

Peretas Mengeksploitasi Bug Zero Day – Mencuri Dari ATM BTC Bytes Umum

Kerentanan telah ada sejak 18 Agustus, ketika perubahan peretas mengubah perangkat lunak CAS ke versi 20201208.

Pelanggan telah disarankan untuk tidak menggunakan server ATM General Bytes mereka sampai server mereka diperbarui ke patch patch 20220725.22 dan 20220531.38 untuk pelanggan yang beroperasi pada 20220531.

Pelanggan juga didorong, antara lain, untuk mengubah pengaturan firewall server mereka sehingga antarmuka admin CAS hanya dapat diakses dari alamat IP yang diizinkan.

General Bytes lebih lanjut memperingatkan konsumen untuk memeriksa "Setelan Kripto JUAL" mereka sebelum mengaktifkan kembali terminal untuk memastikan bahwa peretas tidak mengubah pengaturan sehingga uang yang masuk malah dikirim ke mereka (dan bukan pelanggan).

IKLAN

Sejak dimulai pada tahun 2020, General Bytes telah menyelesaikan beberapa audit keamanan, tidak ada yang menemukan masalah ini.

Bagaimana Itu Terjadi?

Menurut tim penasihat keamanan General Bytes, para peretas menggunakan eksploitasi kerentanan zero-day untuk mendapatkan akses ke Server Aplikasi Crypto (CAS) perusahaan dan mencuri uang tunai.

Server CAS mengawasi seluruh fungsi ATM, termasuk pelaksanaan pembelian dan penjualan kripto di bursa dan mata uang mana yang didukung.

Peretas "memindai server rentan yang beroperasi pada port TCP 7777 atau 443, termasuk server yang ditempatkan di layanan cloud General Bytes sendiri," menurut bisnis tersebut.

Peretas kemudian mendaftarkan diri mereka sebagai admin default di CAS, menyebut diri mereka gb, dan kemudian memodifikasi pengaturan "beli" dan "jual" sehingga setiap kripto yang diterima oleh ATM Bitcoin malah dikirim ke alamat dompet peretas:

“Penyerang dapat membuat pengguna admin dari jarak jauh melalui antarmuka administratif CAS melalui panggilan URL pada halaman yang digunakan untuk instalasi default di server dan membuat pengguna administrasi pertama.”

Baca berita cryptocurrency terbaru.

DC Forecasts adalah pemimpin dalam banyak kategori berita kripto, berjuang untuk standar jurnalistik tertinggi dan mematuhi serangkaian kebijakan editorial yang ketat. Jika Anda tertarik untuk menawarkan keahlian Anda atau berkontribusi ke situs web berita kami, jangan ragu untuk menghubungi kami di

Stempel Waktu:

Lebih dari Prakiraan DC