Hackere utnytter en null-dagers feil på General Bytes-serveren for å stjele midler PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Hackere utnytter en null-dagers feil på General Bytes-serveren for å stjele penger

General Bytes, produsenten av Bitcoin ATM, avslørte at serverne ble kompromittert gjennom et null-dagers angrep 18. august. Angrepet tillot trusselaktørene å være standard administratorer mens de endret innstillingene slik at alle midlene ble overført til deres kryptolommebok-adresser.

General Bytes-servere kompromittert etter et null-dagers angrep

General Bytes har ennå ikke avslørt mengden stjålne midler og antall kompromitterte minibanker på grunn av angrepet. Det har imidlertid selskapet utstedt et råd til alle minibankoperatører, som ber dem om å oppdatere programvaren for å holde brukermidler trygge.

Utnyttelsen som gjorde at hackerne hadde ansvaret for serverne ble bekreftet av selskapet 18. august. General Bytes er et firma som eier og driver 8827 Bitcoin-minibanker. Disse minibankene kan brukes i mer enn 120 land.

Firmaet har hovedkontor i Praha, Tsjekkia, hvor minibankene opprettes. Bitcoin-minibanker har blitt stadig mer populære på grunn av deres bekvemmelighet for tradere som enkelt vil konvertere kryptovaluta til fiat-valuta.

Kjøp Crypto nå

Kapitalen din er i faresonen.

De faste sikkerhetsekspertene sa at hackerne utnyttet en null-dagers sårbarhet for å få tilgang til selskapets Crypto Application Server (CAS) og stjele de aktuelle midlene.

CAS-serveren står bak alle operasjonene til minibanken, inkludert gjennomføring av kryptokjøp og salg på børser og støttede mynter. General Bytes sikkerhetsteam mener hackerne skannet de sårbare serverne på TCP-porter, inkludert de på General Bytes skytjeneste.

Gir råd til kunder

Sårbarheten i disse minibankene ble oppdaget etter at hackeren endret CAS-programvaren til versjon 20201208. General Bytes har oppfordret kundene sine til å holde seg unna å bruke General Bytes ATM-servere før de er oppdatert til oppdateringsutgivelsene 20220725 og 20220531.38 for kundene som bruker 20220531 versjon.

Brukere har også blitt informert om serverens brannmurinnstillinger for å garantere at CAS-admin-grensesnittet kun kan nås ved å bruke autoriserte IP-adresser og flere andre faktorer. Før brukerne kan reaktivere terminalene, har de også blitt bedt om å gå gjennom "SELL Crypto-innstillingen" for å garantere at angriperne ikke har endret innstillingene slik at eventuelle mottatte funn blir overført til dem i stedet.

Firmaet har gjennomført revisjoner på sine servere flere ganger siden 2020. Ingen av de utførte revisjonene avslørte sårbarheten som hackeren utnyttet, og hendelsen overrasket selskapet.

Les mer:

Tidstempel:

Mer fra InsideBitcoins