ہیکرز جنرل بائٹس سرور پر ایک صفر دن کے بگ کا فائدہ اٹھاتے ہوئے فنڈز پلیٹو بلاکچین ڈیٹا انٹیلی جنس چوری کرتے ہیں۔ عمودی تلاش۔ عی

ہیکرز فنڈز چوری کرنے کے لیے جنرل بائٹس سرور پر صفر دن کے بگ کا فائدہ اٹھاتے ہیں۔

بٹ کوائن اے ٹی ایم بنانے والے جنرل بائٹس نے انکشاف کیا کہ اس کے سرورز کو 18 اگست کو صفر دن کے حملے کے ذریعے سمجھوتہ کیا گیا تھا۔ اس حملے نے دھمکی دینے والے اداکاروں کو ڈیفالٹ ایڈمن بننے کی اجازت دی تھی جبکہ انہوں نے سیٹنگز کو تبدیل کیا تھا تاکہ تمام فنڈز کو منتقل کیا جائے۔ ان کے کرپٹو والیٹ کے پتے۔

جنرل بائٹس سرورز صفر دن کے حملے کے بعد سمجھوتہ کر گئے۔

جنرل بائٹس نے ابھی تک چوری شدہ فنڈز کی رقم اور حملے کی وجہ سے سمجھوتہ کیے گئے اے ٹی ایمز کی تعداد ظاہر نہیں کی ہے۔ تاہم، کمپنی نے جاری کیا تمام اے ٹی ایم آپریٹرز کے لیے ایک ایڈوائزری، ان سے صارف کے فنڈز کو محفوظ رکھنے کے لیے اپنے سافٹ ویئر کو اپ ڈیٹ کرنے کے لیے کہتی ہے۔

کمپنی نے 18 اگست کو ہیکرز کو سرورز کے انچارج بنانے کے کارنامے کی تصدیق کی۔ جنرل بائٹس ایک فرم ہے جو 8827 بٹ کوائن اے ٹی ایم کی مالک اور آپریٹ کرتی ہے۔ یہ اے ٹی ایم 120 سے زائد ممالک میں استعمال کیے جا سکتے ہیں۔

فرم کا صدر دفتر پراگ، چیک جمہوریہ میں ہے، جہاں اے ٹی ایم بنائے گئے ہیں۔ Bitcoin ATMs ان تاجروں کے لیے اپنی سہولت کی وجہ سے تیزی سے مقبول ہو گئے ہیں جو اپنے کرپٹو کو آسانی سے فیاٹ کرنسی میں تبدیل کرنا چاہتے ہیں۔

ابھی کریپٹو خریدیں

آپ کے سرمائے کو خطرہ ہے۔

فرم کے سیکورٹی ماہرین نے کہا کہ ہیکرز نے کمپنی کے کرپٹو ایپلیکیشن سرور (CAS) تک رسائی حاصل کرنے اور زیر بحث فنڈز چوری کرنے کے لیے صفر دن کے خطرے کا فائدہ اٹھایا۔

CAS سرور ATM کے تمام آپریشنز کے پیچھے ہوتا ہے، بشمول کرپٹو کی خریداری اور ایکسچینجز اور معاون سکوں پر فروخت کرنا۔ جنرل بائٹس سیکیورٹی ٹیم کا خیال ہے کہ ہیکرز نے TCP پورٹس پر موجود کمزور سرورز کو اسکین کیا، بشمول جنرل بائٹس کلاؤڈ سروس پر موجود سرورز۔

صارفین کے لیے ایک ایڈوائزری جاری کرتا ہے۔

ہیکر کی جانب سے CAS سافٹ ویئر کو ورژن 20201208 میں تبدیل کرنے کے بعد ان اے ٹی ایمز میں کمزوری کا پتہ چلا۔ جنرل بائٹس نے اپنے صارفین پر زور دیا ہے کہ وہ جنرل بائٹس اے ٹی ایم سرورز کے استعمال سے اس وقت تک دور رہیں جب تک کہ وہ پیک ریلیز 20220725 اور 20220531.38 استعمال کرنے والے صارفین کے لیے اپ ڈیٹ نہ ہوں۔ ورژن

صارفین کو اس بات کی ضمانت دینے کے لیے ان کے سرور فائر وال سیٹنگز کے بارے میں بھی بتایا گیا ہے کہ CAS ایڈمن انٹرفیس تک رسائی صرف مجاز IP ایڈریسز اور متعدد دیگر عوامل کے ذریعے کی جا سکتی ہے۔ اس سے پہلے کہ صارفین ٹرمینلز کو دوبارہ فعال کر سکیں، انہیں یہ بھی مشورہ دیا گیا ہے کہ وہ "سیل کریپٹو سیٹنگ" کا جائزہ لیں تاکہ اس بات کی ضمانت دی جا سکے کہ حملہ آوروں نے سیٹنگز میں کوئی تبدیلی نہیں کی ہے تاکہ کوئی بھی موصول ہونے والی تلاش ان کو منتقل کر دی جائے۔

فرم نے 2020 کے بعد سے اپنے سرورز پر متعدد بار آڈٹ کرائے ہیں۔ کیے گئے کسی بھی آڈٹ میں ہیکر کی طرف سے استحصال کی گئی کمزوری کا انکشاف نہیں ہوا، اور اس واقعے نے کمپنی کو حیران کر دیا۔

مزید پڑھیں:

ٹائم اسٹیمپ:

سے زیادہ بٹ کوائنز کے اندر