Bitcoin ATMs کو حملہ آوروں نے جونک دیا جنہوں نے جعلی ایڈمن اکاؤنٹس PlatoBlockchain Data Intelligence بنایا۔ عمودی تلاش۔ عی

جعلی ایڈمن اکاؤنٹس بنانے والے حملہ آوروں کے ذریعے بٹ کوائن اے ٹی ایمز کو جوک دیا گیا۔

آپ کو کمپنی کی مرکزی ویب سائٹ پر جانے سے معلوم نہیں ہوگا، لیکن Bitcoin ATMs فروخت کرنے والی چیک کمپنی جنرل بائٹس اپنے صارفین پر زور دیتا ہے۔ کرنے کے لئے پیسہ نکالنے والے ایک اہم مسئلے کو پیچ کریں۔ اس کے سرور سافٹ ویئر میں۔

کمپنی کا دعویٰ ہے کہ دنیا بھر میں 13,000 سے زیادہ ATMs کی فروخت ہوتی ہے، جو فیچرز اور ظاہری شکل کے لحاظ سے $5000 اور اس سے زیادہ میں فروخت ہوتی ہیں۔

تمام ممالک نے کرپٹو کرنسی اے ٹی ایمز کے لیے مہربانی نہیں کی ہے – مثال کے طور پر، یو کے ریگولیٹر، مارچ 2022 میں خبردار کیا گیا۔ کہ اس وقت ملک میں کام کرنے والے ATM میں سے کوئی بھی سرکاری طور پر رجسٹرڈ نہیں تھا، اور کہا کہ یہ ہوگا "آپریٹرز سے رابطہ کرتے ہوئے ہدایت کی کہ مشینیں بند کر دی جائیں".

ہم اس وقت اپنے مقامی کریپٹو اے ٹی ایم کو چیک کرنے گئے، اور اس میں ایک "ٹرمینل آف لائن" پیغام ظاہر ہوتا پایا۔ (آلہ کو اس کے بعد سے شاپنگ سینٹر سے ہٹا دیا گیا ہے جہاں اسے انسٹال کیا گیا تھا۔)

اس کے باوجود، جنرل بائٹس کا کہنا ہے کہ یہ 140 سے زیادہ ممالک میں صارفین کو خدمات فراہم کرتا ہے، اور اس کے ATM مقامات کا عالمی نقشہ انٹارکٹیکا کے علاوہ ہر براعظم میں موجودگی کو ظاہر کرتا ہے۔

سیکیورٹی واقعے کی اطلاع دی گئی۔

جنرل بائٹس پروڈکٹ نالج بیس کے مطابق، ایک "سیکیورٹی واقعہ" کی شدت کی سطح پر سب سے اونچا تھا گزشتہ ہفتے دریافت کیا.

کمپنی کے اپنے الفاظ میں:

حملہ آور صفحہ پر یو آر ایل کال کے ذریعے CAS ایڈمنسٹریٹو انٹرفیس کے ذریعے دور سے ایک ایڈمن صارف بنانے کے قابل تھا جو سرور پر ڈیفالٹ انسٹالیشن اور پہلے ایڈمنسٹریشن صارف کو بنانے کے لیے استعمال ہوتا ہے۔

جہاں تک ہم بتا سکتے ہیں، سی اے ایس ہے کے لئے مختصر سکے کا اے ٹی ایم سرور، اور جنرل بائٹس کرپٹو کرنسی اے ٹی ایم کے ہر آپریٹر کو ان میں سے ایک کی ضرورت ہے۔

ایسا لگتا ہے کہ آپ اپنے سرور روم میں آپ کے اپنے ہارڈویئر سمیت جہاں چاہیں اپنے CAS کی میزبانی کر سکتے ہیں، لیکن جنرل بائٹس کا کم لاگت کلاؤڈ حل کے لیے ہوسٹنگ کمپنی Digital Ocean کے ساتھ خصوصی معاہدہ ہے۔ (آپ تمام نقد لین دین میں 0.5% کٹوتی کے عوض جنرل بائٹس کو کلاؤڈ میں اپنے لیے سرور چلانے کی اجازت دے سکتے ہیں۔)

واقعہ کی رپورٹ کے مطابق، حملہ آوروں نے ڈیجیٹل اوشین کی کلاؤڈ سروسز کا پورٹ اسکین کیا، جس میں سننے والی ویب سروسز (پورٹس 7777 یا 443) کی تلاش کی گئی جس میں ان کی شناخت جنرل بائٹس سی اے ایس سرورز کے طور پر ہوئی، تاکہ ممکنہ متاثرین کی فہرست تلاش کی جا سکے۔

نوٹ کریں کہ یہاں جو کمزوری کا استحصال کیا گیا ہے وہ ڈیجیٹل اوشین تک نہیں تھا یا کلاؤڈ بیسڈ CAS مثالوں تک محدود نہیں تھا۔ ہم اندازہ لگا رہے ہیں کہ حملہ آوروں نے محض فیصلہ کیا ہے کہ ڈیجیٹل اوشین تلاش شروع کرنے کے لیے ایک اچھی جگہ ہے۔ یاد رکھیں کہ انتہائی تیز رفتار انٹرنیٹ کنکشن (مثلاً 10Gbit/sec) کے ساتھ اور آزادانہ طور پر دستیاب سافٹ ویئر کا استعمال کرتے ہوئے، پرعزم حملہ آور اب پورے IPv4 انٹرنیٹ ایڈریس کی جگہ کو گھنٹوں، یا منٹوں میں اسکین کر سکتے ہیں۔ اس طرح شوڈان اور سنسیس جیسے عوامی خطرے کے سرچ انجن کام کرتے ہیں، یہ معلوم کرنے کے لیے انٹرنیٹ کو مسلسل ٹرول کرتے ہیں کہ کون سے سرورز، اور کون سے ورژن، فی الحال کن آن لائن مقامات پر فعال ہیں۔

بظاہر، خود CAS میں ایک کمزوری نے حملہ آوروں کو متاثرہ کی کریپٹو کرنسی سروسز کی سیٹنگز میں ہیرا پھیری کرنے کی اجازت دی، بشمول:

  • ایک نیا صارف شامل کرنا انتظامی مراعات کے ساتھ۔
  • اس نئے ایڈمن اکاؤنٹ کا استعمال کرنا موجودہ ATMs کو دوبارہ ترتیب دینے کے لیے۔
  • تمام غلط ادائیگیوں کو موڑنا ان کے اپنے بٹوے میں۔

جہاں تک ہم دیکھ سکتے ہیں، اس کا مطلب ہے کہ کیے گئے حملے صرف منتقلی یا واپسی تک محدود تھے جہاں گاہک نے غلطی کی تھی۔

ایسے معاملات میں، ایسا لگتا ہے کہ اے ٹی ایم آپریٹر غلط طریقے سے فنڈز اکٹھا کرنے کے بجائے، تاکہ بعد میں ان کی واپسی کی جا سکے یا صحیح طریقے سے ری ڈائریکٹ کیا جا سکے۔

…فنڈز براہ راست اور ناقابل واپسی حملہ آوروں کو جائیں گے۔

جنرل بائٹس نے یہ نہیں بتایا کہ یہ خامی اس کی توجہ میں کیسے آئی، حالانکہ ہم تصور کرتے ہیں کہ کسی بھی اے ٹی ایم آپریٹر کو ناکام ٹرانزیکشن کے بارے میں سپورٹ کال کا سامنا کرنا پڑا تو وہ فوری طور پر اس بات کا نوٹس لے گا کہ ان کی سروس سیٹنگز کے ساتھ چھیڑ چھاڑ کی گئی ہے، اور خطرے کی گھنٹی بجا دے گا۔

سمجھوتہ کے اشارے

ایسا لگتا تھا کہ حملہ آوروں نے اپنی سرگرمی کے مختلف نشانات چھوڑے ہیں، تاکہ جنرل بائٹس متعدد نام نہاد لوگوں کی شناخت کر سکے۔ سمجھوتہ کے اشارے (IoCs) اپنے صارفین کو ہیک شدہ CAS کنفیگریشنز کی شناخت کرنے میں مدد کرنے کے لیے۔

(یاد رکھیں، یقیناً، IoCs کی عدم موجودگی کسی حملہ آور کی غیر موجودگی کی ضمانت نہیں دیتی، لیکن جب خطرے کا پتہ لگانے اور ردعمل کی بات آتی ہے تو معروف IoCs شروع کرنے کے لیے ایک آسان جگہ ہیں۔)

خوش قسمتی سے، شاید اس حقیقت کی وجہ سے کہ یہ استحصال حملہ آوروں کو براہ راست اے ٹی ایم نکالنے کی اجازت دینے کے بجائے غلط ادائیگیوں پر انحصار کرتا تھا، اس واقعے میں مجموعی طور پر مالی نقصانات نہیں ہوتے۔ ملٹی ملین ڈالر مقدار اکثر منسلک ساتھ کرپٹو کرنسی کی غلطیاں.

جنرل بائٹس نے کل دعویٰ کیا [2022-08-22] کہ "[i] واقعہ کی اطلاع چیک پولیس کو دی گئی۔ ATM آپریٹرز کو ان کے تاثرات کی بنیاد پر ہونے والا کل نقصان US$16,000 ہے۔

کمپنی نے خود بخود کسی بھی اے ٹی ایم کو غیر فعال کر دیا جس کا انتظام وہ اپنے صارفین کی جانب سے کر رہا تھا، اس طرح ان صارفین کو لاگ ان کرنے اور اپنے اے ٹی ایم ڈیوائسز کو دوبارہ فعال کرنے سے پہلے اپنی ترتیبات کا جائزہ لینے کی ضرورت ہوتی ہے۔

کیا کیا جائے؟

جنرل بائٹس نے ایک فہرست دی ہے۔ 11 قدمی عمل۔ اس مسئلے کو حل کرنے کے لیے اس کے صارفین کو پیروی کرنے کی ضرورت ہے، بشمول:

  • پیچ کرنا CAS سرور
  • فائر وال کی ترتیبات کا جائزہ لینا ممکنہ حد تک کم نیٹ ورک صارفین تک رسائی کو محدود کرنے کے لیے۔
  • اے ٹی ایم ٹرمینلز کو غیر فعال کرنا تاکہ سرور کو دوبارہ جائزہ کے لیے لایا جا سکے۔
  • تمام ترتیبات کا جائزہ لے رہا ہے۔بشمول کوئی بھی بوگس ٹرمینلز جو شاید شامل کیے گئے ہوں۔
  • ٹرمینلز کو دوبارہ چالو کرنا خطرے کے شکار کے تمام مراحل کو مکمل کرنے کے بعد ہی۔

یہ حملہ، ویسے، اس بات کی ایک مضبوط یاد دہانی ہے کہ عصری خطرے کا ردعمل کیوں صرف سوراخوں کو پیچ کرنے اور میلویئر کو ہٹانے کے بارے میں نہیں ہے۔.

اس معاملے میں، مجرموں نے کوئی میلویئر نہیں لگایا تھا: حملے کو محض بدسلوکی کنفیگریشن تبدیلیوں کے ذریعے ترتیب دیا گیا تھا، جس میں بنیادی آپریٹنگ سسٹم اور سرور سافٹ ویئر کو چھوا نہیں گیا تھا۔

کافی وقت یا عملہ نہیں؟
کے بارے میں مزید معلومات حاصل کریں سوفوس نے کھوج اور جواب کا انتظام کیا۔:
24/7 خطرے کا شکار، پتہ لگانے، اور ردعمل  ▶


کے ذریعے تصور کردہ Bitcoins کی نمایاں تصویر انسپلاش لائسنس.

ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی