黑客利用零日漏洞 - 从 General Bytes BTC ATM 窃取 PlatoBlockchain 数据情报。垂直搜索。人工智能。

黑客利用零日漏洞 - 从通用字节 BTC ATM 中窃取

黑客利用零日漏洞从 General Bytes 比特币 ATM 机窃取信息。此次攻击发生在 18 月 XNUMX 日,当时上述 BTC ATM 制造商的服务器被利用。零日漏洞允许黑客将自己指定为默认管理员并更改设置。

通过这样做,黑客能够将所有被盗资金转移到他们自己的钱包中。

被盗金额和受影响的 ATM 数量尚未公布,但该公司已敦促 ATM 运营商立即更新其软件。

黑客利用零日漏洞

18 月 8827 日,General Bytes 在 120 多个国家拥有并管理 XNUMX 台比特币 ATM,承认了黑客攻击。该公司总部位于捷克共和国布拉格,ATM 机也在那里生产。使用 ATM 的客户可以购买或出售 40 多种硬币。

广告投放

黑客利用零日漏洞 - 从通用字节 BTC ATM 中窃取

该漏洞自18月20201208日起就存在,当时黑客的修改将CAS软件更改为版本XNUMX。

建议客户不要使用其 General Bytes ATM 服务器,直到其服务器已更新为运行 20220725.22 的客户的补丁 20220531.38 和 20220531。

除其他外,还鼓励客户更改其服务器防火墙设置,以便只能从允许的 IP 地址访问 CAS 管理界面。

General Bytes 进一步提醒消费者,在重新激活终端之前检查其“出售加密货币设置”,以确保黑客不会更改设置,从而将任何收到的资金发送给他们(而不是客户)。

广告投放

自2020年初以来,General Bytes已完成多次安全审计,但均未发现此问题。

它是怎么发生的?

据 General Bytes 安全顾问团队称,黑客利用零日漏洞获取了对该公司加密应用程序服务器 (CAS) 的访问权限并窃取了现金。

CAS 服务器监督 ATM 的整个功能,包括在交易所执行加密货币买卖以及支持哪些货币。

据该公司称,黑客“扫描了在 TCP 端口 7777 或 443 上运行的易受攻击的服务器,包括位于 General Bytes 自己的云服务上的服务器”。

然后,黑客将自己注册为 CAS 的默认管理员,称自己为 gb,然后修改“购买”和“出售”设置,以便比特币 ATM 收到的任何加密货币都被发送到黑客的钱包地址:

“攻击者能够通过 CAS 管理界面通过页面上的 URL 调用远程创建管理员用户,该页面用于服务器上的默认安装并创建第一个管理用户。”

阅读 最新的加密货币新闻。

DC Forecasts是许多加密新闻类别的领导者,力争达到最高的新闻标准,并遵守一套严格的编辑政策。 如果您有兴趣提供专业知识或对我们的新闻网站有所贡献,请随时通过以下网址与我们联系

时间戳记:

更多来自 DC预测