Хакеры выкарыстоўваюць памылку нулявога дня на серверы General Bytes для крадзяжу сродкаў

General Bytes, вытворца біткойн-банкаматаў, паказаў, што яго серверы былі ўзламаныя ў выніку атакі нулявога дня 18 жніўня. Атака дазволіла суб'ектам пагрозы быць адміністратарамі па змаўчанні, пакуль яны змянялі налады, каб усе сродкі былі пераведзены ў адрасы іх крыптакашалькоў.

Серверы General Bytes узламаныя пасля атакі нулявога дня

General Bytes пакуль не раскрывае суму скрадзеных сродкаў і колькасць узламаных банкаматаў з-за атакі. Тым не менш, кампанія мае выпушчаны рэкамендацыя для ўсіх аператараў банкаматаў з просьбай абнавіць іх праграмнае забеспячэнне для захавання сродкаў карыстальнікаў.

Эксплойт, які прымусіў хакераў кіраваць серверамі, быў пацверджаны кампаніяй 18 жніўня. General Bytes - гэта фірма, якая валодае і кіруе 8827 біткойн-банкаматамі. Гэтыя банкаматы можна выкарыстоўваць больш чым у 120 краінах.

Фірма мае сваю штаб-кватэру ў Празе, Чэхія, дзе створаны банкаматы. Біткойн-банкаматы становяцца ўсё больш папулярнымі з-за іх зручнасці для трэйдараў, якія хочуць лёгка канвертаваць сваю крыпту ў фіят-валюту.

Купіце Crypto зараз

Ваш капітал знаходзіцца ў небяспецы.

Банэр Punt Crypto Casino

Эксперты па бяспецы фірмы заявілі, што хакеры выкарысталі ўразлівасць нулявога дня, каб атрымаць доступ да Crypto Application Server (CAS) і скрасці адпаведныя сродкі.

Сервер CAS стаіць за ўсімі аперацыямі банкамата, уключаючы выкананне пакупак і продажаў крыпты на біржах і падтрымоўваных манетах. Каманда бяспекі General Bytes лічыць, што хакеры прасканавалі ўразлівыя серверы на партах TCP, у тым ліку серверы воблачнага сэрвісу General Bytes.

Выдае рэкамендацыі кліентам

Уразлівасць у гэтых банкаматах была выяўлена пасля таго, як хакер змяніў праграмнае забеспячэнне CAS да версіі 20201208. Кампанія General Bytes заклікала сваіх кліентаў не выкарыстоўваць серверы банкаматаў General Bytes, пакуль яны не будуць абноўлены да выпраўленняў 20220725 і 20220531.38 для кліентаў, якія выкарыстоўваюць 20220531. версія.

Карыстальнікі таксама атрымалі інфармацыю аб наладах брандмаўэра сервера, каб гарантаваць доступ да інтэрфейсу адміністратара CAS толькі з выкарыстаннем аўтарызаваных IP-адрасоў і мноства іншых фактараў. Перад тым, як карыстальнікі змогуць паўторна актываваць тэрміналы, ім таксама рэкамендавана праглядзець «Настройку SELL Crypto», каб гарантаваць, што зламыснікі не змянілі налады, каб усе атрыманыя знаходкі былі перададзены ім замест гэтага.

З 2020 года фірма неаднаразова праводзіла аўдыт сваіх сервераў. Ні адзін з праведзеных аўдытаў не выявіў уразлівасці, якой скарыстаўся хакер, і інцыдэнт заспеў кампанію знянацку.

Чытайце таксама:

Крыніца: https://insidebitcoins.com/news/hackers-exploit-a-zero-day-bug-on-the-general-bytes-server-to-steal-funds