lydian-logo
bitcoin

Bitcoin (BTC)

Pris
$ 64,870.38
ethereum

Ethereum (ETH)

Pris
$ 3,180.91
Cardano

Cardano (ADA)

Pris
$ 0.477791
XRP

XRP (XRP)

Pris
$ 0.529973
litecoin

Litecoin (LTC)

Pris
$ 84.62
stjernernes

Stellar (XLM)

Pris
$ 0.114827

Hackere udnytter nuldagens fejl til at stjæle bitcoin Hæveautomater fra General Bytes

Udgivet den

22. December, 2022
Læsetid:2 minutter, 15 sekunder

Bitcoin ATM-producenten Common Bytes fik sine servere kompromitteret den 18. august med et nul-dages-angreb, der gjorde det muligt for hackere at gøre sig selv til standarddirektører og ændre indstillinger, så hver enkelt midler går til deres lommer, der er blevet overført.

Mængden af ​​stjålne penge og de mange kompromitterede pengeautomater blev ikke afsløret, men firmaet har opfordret pengeautomatoperatører til at udskifte deres softwareprogram.

Hacket var godkendt af Common Bytes den 18. august, som ejer og driver 8827 Bitcoin Hæveautomater tilgængelige i over 120 nationer. Virksomheden har hovedkvarter i Prag, Tjekkiet, hvor pengeautomaterne desuden fremstilles. Pengeautomater bør købe eller promovere over 40 kontanter.

Sårbarheden har eksisteret af den grund, at hackerens ændringer opdaterer CAS-softwareprogrammet til model 20201208 den 18. august.

Common Bytes har anmodet kundeemner om ikke at bruge deres Common Bytes ATM-servere, før de udskifter deres server til patchmodel 20220725.22 og 20220531.38 for købere, der opererer 20220531.

Klienter var desuden blevet foreslået at ændre deres server-firewall-indstillinger, så CAS admin-grænsefladen blandt forskellige problemer udelukkende kan tilgås fra godkendte IP-adresser.

Tidligere end at genaktivere terminalerne, mindede Common Bytes desuden potentielle kunder om at teste deres "SÆLG Krypto-indstilling" for at verificere, at hackerne ikke ændrede indstillingerne, for at opnåede midler kunne sendes til dem (relativt end køberne) som et alternativ.

Common Bytes sagde, at der siden lanceringen i 2020 er blevet udført en række sikkerhedsrevisioner, hvoraf ingen anerkendte denne sårbarhed.

Hvordan overfaldet skete

Common Bytes' sikkerhedsrådgivningsgruppe sagde i webloggen, at hackerne udførte et nul-dages sårbarhedsangreb for at få adgang til virksomhedens Crypto Utility Server (CAS) og udtrække midlerne.

CAS-serveren administrerer hele din drift af pengeautomaten, sammen med at udføre indkøb og promovering af krypto på børser og hvilke kontanter der understøttes.

Tilknyttet: Modtagelig: Kraken afslører mange amerikanske Bitcoin Pengeautomater bruger ikke desto mindre standardadmin QR-koder

Virksomheden mener, at hackerne "scannede for udækkede servere, der opererede på TCP-porte 7777 eller 443, sammen med servere, der var hostet på Common Bytes' personlige cloud-tjeneste."

Derfra tilføjede hackerne sig selv, fordi standardadministratoren på CAS'et kaldet "gb", hvorefter "køb" og "promover"-indstillingerne ændrede, for at eventuelle kryptoer opnået fra Bitcoin ATM var blevet overført til hackerens lommer som et alternativ -Tackle:

"Angriberen var i stand til at eksternt oprette en administrator ved hjælp af CAS-administrationsgrænsefladen ved hjælp af et URL-navn på den webside, der blev brugt til standardopsætningen på serveren og oprette den primære administrator."

Kilde link

Glad
Glad
0 %
Sad
Sad
0 %
Spændt
Spændt
0 %
Sleepy
Sleepy
0 %
Vred
Vred
0 %
Surprise
Surprise
0 %
Azeez Mustafa
Azeez begyndte sin FinTech-karrierevej i 2008 efter voksende interesse og intriger om markedsguider og hvordan de formåede at vinde på slagmarken i den finansielle verden. Efter et årti med læring, læsning og træning af branchen, er han nu en eftertragtet handelsprofessionel, teknisk / valutaanalytiker og fondsforvalter - samt en forfatter.
Sidst opdateret : 22. December, 2022
Top krydsermenumenu-cirkel