lydian-logo
bitcoin

Bitcoin (BTC)

Pris
$ 64,870.38
ethereum

Ethereum (ETH)

Pris
$ 3,180.91
cardano

Cardano (ADA)

Pris
$ 0.477791
XRP

XRP (XRP)

Pris
$ 0.529973
litecoin

Litecoin (LTC)

Pris
$ 84.62
stellar

Stellar (XLM)

Pris
$ 0.114827

Hackere utnytter nulldagsfeilen for å stjele bitcoin Minibanker fra General Bytes

Publisert på

Desember 22, 2022
Lesetid:2 minutt, 15 sekunder

Bitcoin Minibankprodusenten Common Bytes fikk serverne sine kompromittert 18. august med et nulldagersangrep som tillot hackere å gjøre seg selv til standard direktører og endre innstillinger slik at hver enkelt midler går til deres lommer har blitt overført.

Mengden av stjålne midler og utvalget av minibanker som ble kompromittert ble ikke avslørt, men firmaet har oppfordret minibankoperatører til å erstatte programvaren deres.

Hacket var Godkjent av Common Bytes 18. august, som eier og driver 8827 Bitcoin Minibanker tilgjengelig i over 120 nasjoner. Selskapet har hovedkontor i Praha, Tsjekkia, stedet hvor minibankene i tillegg produseres. ATM-prospekter bør kjøpe eller markedsføre over 40 kontanter.

Sårbarheten har eksistert av den grunn at hackerens modifikasjoner oppdaterte CAS-programvaren til modell 20201208 den 18. august.

Common Bytes har bedt potensielle kunder om å ikke bruke sine Common Bytes ATM-servere før de har erstattet serveren sin for å lappe modell 20220725.22 og 20220531.38 for kjøpere som opererer 20220531.

Klienter hadde i tillegg blitt foreslått å variere serverbrannmurinnstillingene for at CAS-administrasjonsgrensesnittet, blant forskjellige problemer, kun kan nås fra godkjente IP-adresser.

Tidligere enn å reaktivere terminalene, minnet Common Bytes i tillegg potensielle kunder om å teste deres "SELL Crypto-innstilling" for å bekrefte at hackerne ikke endret innstillingene slik at innhentede midler kunne sendes til dem (relativt enn kjøperne) som et alternativ.

Common Bytes sa at siden lanseringen i 2020 har det blitt utført en rekke sikkerhetsrevisjoner, hvorav ingen anerkjente denne sårbarheten.

Hvordan angrepet skjedde

Common Bytes 'sikkerhetsrådgivningsgruppe sa i webloggen at hackerne utførte et null-dagers sårbarhetsangrep for å få tilgang til bedriftens Crypto Utility Server (CAS) og trekke ut midlene.

CAS-serveren administrerer hele driften av minibanken, sammen med å utføre shopping for og promotering av krypto på børser og hvilke kontanter som støttes.

Assosiert: Mottakelig: Kraken avslører mange amerikanske Bitcoin Minibanker bruker likevel standard QR-koder for admin

Bedriften mener hackerne "skannet etter avdekkede servere som opererer på TCP-porter 7777 eller 443, sammen med servere hostet på Common Bytes' personlige skytjeneste."

Derfra la hackerne til seg selv fordi standardadministratoren på CAS kalt "gb", etter som endret "kjøp" og "promovering"-innstillingene slik at eventuelle kryptoer hentet fra Bitcoin Minibank hadde blitt overført til hackerens lommer som et alternativ -Tackle:

"Angriperen var i en posisjon til å eksternt opprette en administratorperson ved hjelp av CAS-administrasjonsgrensesnittet ved hjelp av et URL-navn på nettsiden som ble brukt for standardoppsettet på serveren og opprette den primære administratorpersonen."

Kilde lenke

Glad
Glad
0 %
Trist
Trist
0 %
Spent
Spent
0 %
Søvnig
Søvnig
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %
Azeez Mustafa
Azeez startet sin karrierevei i FinTech i 2008 etter økende interesse og intriger om markedsveivisere og hvordan de klarte å bli seirende på slagmarken i finansverdenen. Etter et tiår med læring, lesing og opplæring av bransjen, er han nå en ettertraktet handelsprofesjonell, teknisk / valutaanalytiker og fondssjef - samt forfatter.
Sist oppdatert : Desember 22, 2022
God kryssemenymeny-sirkel