Bilgisayar korsanları, General Bytes Bitcoin ATM'lerinden hırsızlık yapmalarına olanak tanıyan sıfır gün hatasını kullanıyor. Saldırı, yukarıda adı geçen BTC ATM üreticisinin sunucularının istismar edildiği 18 Ağustos'ta gerçekleşti. Sıfır gün hatası, bilgisayar korsanlarının kendilerini varsayılan yönetici olarak atamalarına ve ayarları değiştirmelerine olanak tanıdı.
Bunu yaparak, bilgisayar korsanları çalınan paranın tamamını kendi cüzdanlarına aktarmayı başardılar.
Alınan paranın miktarı ve etkilenen ATM sayısı henüz yayınlanmadı ancak işletme, ATM operatörlerine yazılımlarını derhal güncellemeleri çağrısında bulundu.
Bilgisayar korsanları sıfır gün hatasını istismar ediyor
18 Ağustos'ta 8827'den fazla ülkede 120 Bitcoin ATM'sinin sahibi ve yöneticisi olan General Bytes,, hack'i kabul etti. Şirketin genel merkezi, ATM'lerin de üretildiği Prag, Çek Cumhuriyeti'ndedir. ATM'leri kullanan müşteriler 40'tan fazla jeton satın alabilir veya satabilirler.
REKLAM
Güvenlik açığı, bilgisayar korsanının CAS yazılımını 18 sürümüne değiştirdiği 20201208 Ağustos'tan bu yana mevcuttu.
Müşterilere, sunucuları 20220725.22 ve 20220531.38 yamalarını 20220531 üzerinde çalışan müşteriler için güncelleyecek şekilde güncellenene kadar General Bytes ATM sunucularını kullanmamaları tavsiye edildi.
Müşteriler ayrıca, diğer şeylerin yanı sıra, sunucu güvenlik duvarı ayarlarını, CAS yönetici arayüzüne yalnızca izin verilen IP adreslerinden erişilebilecek şekilde değiştirmeye teşvik edildi.
General Bytes ayrıca tüketicileri, bilgisayar korsanlarının ayarları değiştirmediğinden ve gelen paraların kendilerine (müşterilere değil) gönderileceğinden emin olmak için terminalleri yeniden etkinleştirmeden önce "Kripto SAT Ayarlarını" incelemeleri konusunda uyardı.
REKLAM
General Bytes, 2020'nin başlangıcından bu yana birden fazla güvenlik denetimini tamamladı ve bunların hiçbiri bu sorunu bulamadı.
Nasıl oldu?
General Bytes'ın güvenlik danışma ekibine göre, bilgisayar korsanları şirketin Kripto Uygulama Sunucusuna (CAS) erişim sağlamak ve parayı çalmak için sıfır gün güvenlik açığından yararlandı.
CAS sunucusu, borsalarda kripto alım satımının gerçekleştirilmesi ve hangi para birimlerinin desteklendiği de dahil olmak üzere ATM'nin tüm işleyişini denetler.
İşletmeye göre bilgisayar korsanları, "General Bytes'ın kendi bulut hizmetinde barındırılan sunucular da dahil olmak üzere, 7777 veya 443 numaralı TCP bağlantı noktalarında çalışan savunmasız sunucuları taradı".
Bilgisayar korsanları daha sonra kendilerini CAS'ta varsayılan yönetici olarak kaydettirdiler, kendilerine gb adını verdiler ve ardından "satın alma" ve "satış" ayarlarını, Bitcoin ATM'si tarafından alınan herhangi bir kriptonun bilgisayar korsanının cüzdan adresine gönderilmesini sağlayacak şekilde değiştirdiler:
“Saldırgan, sunucuda varsayılan kurulum için kullanılan sayfadaki URL çağrısı yoluyla CAS yönetim arayüzü üzerinden uzaktan yönetici kullanıcı oluşturmayı ve ilk yönetici kullanıcıyı oluşturmayı başardı.”
- ATM
- Bitcoin
- Bitcoin Haberleri
- blockchain
- blockchain uyumluluğu
- blockchain konferansı
- Blockchain Haberleri
- Bitcoin ATM'si
- Böcek
- coinbase
- zeka
- Fikir birliği
- kripto konferansı
- kripto madenciliği
- cryptocurrency
- DC Tahminleri
- Merkezi olmayan
- Defi
- Dijital Varlıklar
- Ethereum
- makine öğrenme
- değiştirilemez jeton
- Platon
- plato yapay zekası
- Plato Veri Zekası
- Platoblok zinciri
- PlatoVeri
- plato oyunu
- Çokgen
- hissesini kanıtı
- W3
- zefirnet
- Zero Day
- sıfır gün hatası