Hackers exploram bug de dia zero – roubam bytes gerais BTC ATMs PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Hackers exploram bug de dia zero – roubam bytes gerais de caixas eletrônicos BTC

Os hackers exploram o bug de dia zero que lhes permite roubar caixas eletrônicos General Bytes Bitcoin. O ataque aconteceu no dia 18 de agosto, quando foram explorados os servidores do referido fabricante de caixas eletrônicos BTC. O bug de dia zero permitiu que os hackers se designassem como administradores padrão e alterassem as configurações.

Ao fazer isso, os hackers conseguiram transferir todo o dinheiro roubado para suas próprias carteiras.

A quantidade de dinheiro retirada e o número de caixas eletrônicos afetados não foram publicados, no entanto, a empresa instou os operadores de caixas eletrônicos a atualizarem seu software imediatamente.

Hackers exploram bug de dia zero

Em 18 de agosto, a General Bytes, que possui e administra 8827 caixas eletrônicos Bitcoin em mais de 120 países, reconheceu o hack. A sede da empresa fica em Praga, na República Tcheca, onde também são fabricados os caixas eletrônicos. Os clientes que utilizam caixas eletrônicos podem comprar ou vender mais de 40 moedas.

PUBLICIDADE

Hackers exploram bug de dia zero – roubam bytes gerais de caixas eletrônicos BTC

A vulnerabilidade existe desde 18 de agosto, quando as alterações do hacker alteraram o software CAS para a versão 20201208.

Os clientes foram aconselhados a não usar seus servidores ATM da General Bytes até que seus servidores tenham sido atualizados para corrigir os patches 20220725.22 e 20220531.38 para clientes que operam em 20220531.

Os clientes também foram incentivados, entre outras coisas, a alterar as configurações de firewall do servidor para que a interface administrativa do CAS só possa ser acessada a partir de endereços IP permitidos.

A General Bytes alertou ainda os consumidores para examinarem sua “configuração de criptografia de VENDA” antes de reativar os terminais para garantir que os hackers não alteraram as configurações para que qualquer dinheiro recebido fosse enviado a eles (e não aos clientes).

PUBLICIDADE

Desde o seu início em 2020, a General Bytes concluiu várias auditorias de segurança, nenhuma das quais encontrou este problema.

Como isso aconteceu?

De acordo com a equipe de consultoria de segurança da General Bytes, os hackers usaram uma exploração de vulnerabilidade de dia zero para obter acesso ao Crypto Application Server (CAS) da empresa e roubar o dinheiro.

O servidor CAS supervisiona todo o funcionamento do ATM, incluindo a execução de compra e venda de criptografia nas bolsas e quais moedas são suportadas.

Os hackers “verificaram servidores vulneráveis ​​operando nas portas TCP 7777 ou 443, incluindo servidores hospedados no próprio serviço de nuvem da General Bytes”, de acordo com a empresa.

Os hackers então se registraram como administradores padrão no CAS, autodenominando-se gb, e então modificaram as configurações de “compra” e “venda” de modo que qualquer criptografia recebida pelo caixa eletrônico Bitcoin fosse enviada para o endereço da carteira do hacker:

“O invasor conseguiu criar um usuário administrador remotamente por meio da interface administrativa do CAS por meio de uma chamada de URL na página usada para a instalação padrão no servidor e a criação do primeiro usuário administrativo.”

Leia a últimas notícias de criptomoeda.

A DC Forecasts é líder em muitas categorias de notícias criptografadas, buscando os mais altos padrões jornalísticos e cumprindo um conjunto estrito de políticas editoriais. Se você estiver interessado em oferecer seus conhecimentos ou contribuir com nosso site de notícias, entre em contato conosco em

Carimbo de hora:

Mais de Previsões DC