ハッカーがゼロデイ バグを悪用 – 一般的なバイト BTC ATM PlatoBlockchain データ インテリジェンスから盗む。 垂直検索。 あい。

ハッカーがゼロデイ バグを悪用 – 一般的なバイト BTC ATM から盗む

ハッカーはゼロデイ バグを悪用し、General Bytes のビットコイン ATM から盗むことができます。 この攻撃は 18 月 XNUMX 日に発生し、前述の BTC ATM メーカーのサーバーが悪用されました。 ゼロデイ バグにより、ハッカーは自分自身をデフォルトの管理者として指定し、設定を変更することができました。

これにより、ハッカーは盗んだお金をすべて自分のウォレットに送信することができました。

被害額や影響を受けたATMの数は公表されていないが、同社はATM運営者に対し、ソフトウェアを直ちに更新するよう呼び掛けている。

ハッカーがゼロデイバグを悪用

18月8827日、120カ国以上でXNUMX台のビットコインATMを所有・管理するGeneral Bytes社が、ハッキングを認めた。 同社の本社はチェコ共和国のプラハにあり、ATMもここで製造されています。 ATMをご利用のお客様は40枚以上の硬貨を売買できます。

広告

ハッカーがゼロデイ バグを悪用 – 一般的なバイト BTC ATM から盗む

この脆弱性は、ハッカーによる変更により CAS ソフトウェアがバージョン 18 に変更された 20201208 月 XNUMX 日以降存在していました。

20220725.22 で運用している顧客向けにサーバーがパッチ 20220531.38 および 20220531 に更新されるまで、General Bytes ATM サーバーを使用しないよう顧客に通知されています。

また、顧客には、許可された IP アドレスからのみ CAS 管理インターフェイスにアクセスできるようにサーバーのファイアウォール設定を変更することも推奨されています。

General Bytesはさらに消費者に対し、端末を再アクティベートする前に「SELL Crypto設定」を調べ、ハッカーが設定を変更して、入ってきたお金が(顧客ではなく)顧客に送金されないようにするよう警告した。

広告

2020 年の開始以来、General Bytes は複数のセキュリティ監査を完了しましたが、いずれの監査でもこの問題は発見されませんでした。

どうやって起こったのですか?

General Bytes のセキュリティ アドバイザリー チームによると、ハッカーらはゼロデイ脆弱性を悪用して同社の暗号アプリケーション サーバー (CAS) へのアクセスを取得し、現金を盗んだとのことです。

CAS サーバーは、取引所での暗号通貨の売買の実行やサポートされる通貨など、ATM の機能全体を監視します。

同社によれば、ハッカーらは「General Bytes 社独自のクラウド サービスに収容されているサーバーを含む、TCP ポート 7777 または 443 で動作している脆弱なサーバーをスキャンした」という。

次に、ハッカーは自身を gb と名乗って CAS のデフォルト管理者として登録し、ビットコイン ATM で受け取った暗号通貨が代わりにハッカーのウォレット アドレスに送信されるように「買い」と「売り」の設定を変更しました。

「攻撃者は、サーバーへのデフォルトのインストールと最初の管理ユーザーの作成に使用されるページの URL 呼び出しを介して、CAS 管理インターフェイスを介してリモートで管理ユーザーを作成することができました。」

読む 最新の暗号通貨ニュース。

DC Forecastsは、多くの暗号ニュースカテゴリのリーダーであり、最高のジャーナリスティックな標準を目指しており、厳格な一連の編集ポリシーを順守しています。 あなたの専門知識を提供したり、当社のニュースWebサイトに貢献したい場合は、お気軽にお問い合わせください。

タイムスタンプ:

より多くの DC予測