ハッカーは、General Bytes サーバーのゼロデイ バグを悪用して、PlatoBlockchain Data Intelligence の資金を盗みます。 垂直検索。 あい。

ハッカーが General Bytes サーバーのゼロデイ バグを悪用して資金を盗む

ビットコイン ATM のメーカーである General Bytes は、18 月 XNUMX 日にゼロデイ攻撃によってサーバーが侵害されたことを明らかにしました。この攻撃により、攻撃者がデフォルトの管理者になり、設定を変更して、すべての資金が彼らの暗号ウォレットアドレス。

ゼロデイ攻撃後に侵害された一般的な Bytes サーバー

General Bytes は、攻撃により盗まれた資金の額と侵害された ATM の数をまだ開示していません。 ただし、同社には 発行 ユーザーの資金を安全に保つために、すべての ATM オペレーターにソフトウェアを更新するように求める勧告です。

ハッカーがサーバーを担当するエクスプロイトは、18 月 8827 日に同社によって確認されました。General Bytes は、120 台のビットコイン ATM を所有および運営する会社です。 これらの ATM は XNUMX か国以上で使用できます。

同社は、ATM が作成されたチェコ共和国のプラハに本社を置いています。 ビットコイン ATM は、仮想通貨を簡単に法定通貨に変換したいトレーダーにとって便利なため、ますます人気が高まっています。

クリプトを今すぐ購入

あなたの資本は危険にさらされています。

同社のセキュリティ専門家は、ハッカーがゼロデイ脆弱性を悪用して同社の暗号化アプリケーション サーバー (CAS) にアクセスし、問題の資金を盗んだと述べています。

CAS サーバーは、取引所やサポートされているコインでの仮想通貨の購入と販売の実行を含む、ATM のすべての操作の背後にあります。 General Bytes のセキュリティ チームは、ハッカーが、General Bytes クラウド サービス上のサーバーを含む、TCP ポート上の脆弱なサーバーをスキャンしたと考えています。

お客様への注意事項の発行

これらの ATM の脆弱性は、ハッカーが CAS ソフトウェアをバージョン 20201208 に変更した後に検出されました。General Bytes は、20220725 を使用している顧客向けのパッチ リリース 20220531.38 および 20220531 に更新されるまで、General Bytes ATM サーバーを使用しないよう顧客に促しました。バージョン。

ユーザーは、サーバーのファイアウォール設定についてもアドバイスを受けており、許可された IP アドレスやその他の複数の要素を使用してのみ CAS 管理インターフェイスにアクセスできるようになっています。 ユーザーが端末を再アクティブ化する前に、攻撃者が設定を変更していないことを保証するために「SELL暗号設定」を確認して、受信した発見が代わりに転送されるようにすることもお勧めします.

同社は2020年以来、サーバーの監査を複数回実施しています。実施された監査のいずれも、ハッカーによって悪用された脆弱性を明らかにするものではなく、事件は会社を驚かせました.

続きを読む:

タイムスタンプ:

より多くの 内部ビットコイン