L'hacker ha rubato denaro agli utenti di Bitcoin ATM

  • Il produttore di Bitcoin ATM General Bytes ha dovuto affrontare un compromesso sui suoi server tramite un attacco zero-day avvenuto la scorsa settimana.
  • La società non ha rivelato l'importo dei fondi rubati o il numero di bancomat compromessi. Tuttavia, General Bytes ha consigliato agli operatori ATM di aggiornare urgentemente il proprio software.

Il famoso produttore di ATM Bitcoin General Bytes ha recentemente affrontato un compromesso sui suoi server tramite un attacco zero-day avvenuto la scorsa settimana. L'incidente ha consentito agli aggressori di agire come amministratori predefiniti e di modificare le impostazioni per trasferire tutti i fondi al proprio indirizzo di portafoglio.

Né la società ha rivelato la quantità di fondi rubati, né il numero di bancomat Bitcoin compromessi. Tuttavia, General Bytes ha consigliato Gli operatori ATM ad aggiornare urgentemente il proprio software.

Secondo l'avviso dell'azienda pubblicato giovedì, l'hacker ha identificato un bug di sicurezza nell'interfaccia di amministrazione del CAS. Hanno scansionato lo spazio degli indirizzi IP del provider di hosting cloud Digital Ocean e hanno utilizzato in modo improprio la vulnerabilità per identificare i servizi CAS in esecuzione sulle porte 7777 o 443. Successivamente, hanno creato un nuovo utente amministratore predefinito, organizzazione e terminale. 

Dopo aver valutato a fondo l'interfaccia CAS, l'attaccante ha rinominato l'utente amministratore predefinito in "gb". Successivamente, hanno apportato modifiche alle impostazioni crittografiche delle macchine a due vie con le impostazioni del portafoglio thor. Ciò ha comportato che gli sportelli automatici Bitcoin a due vie inoltrassero le criptovalute al portafoglio dell'attaccante quando i clienti inviavano i loro fondi agli sportelli automatici:

"L'attaccante è stato in grado di creare un utente amministratore in remoto tramite l'interfaccia amministrativa CAS tramite una chiamata URL sulla pagina utilizzata per l'installazione predefinita sul server e creando il primo utente amministratore".

Nonostante la sfortunata violazione, General Bytes afferma che non è stato effettuato alcun accesso al database. Inoltre, l'attaccante non ha avuto accesso all'operazione host e al file system. La società con sede a Praga, nella Repubblica Ceca, ha chiarito che tutte le password, gli hash delle password, i salt, le chiavi API e le chiavi private sono al sicuro.

L'impulso del marcatore ATM Bitcoin ai clienti

General Bytes, che possiede e gestisce 8827 ATM Bitcoin sparsi in più di 120 nazioni, offre ai clienti l'opportunità di acquistare e vendere più di 40 criptovalute.

La società ha esortato i clienti in esecuzione su 20220531 a smettere di utilizzare i loro server ATM General Bytes fino a quando non aggiorneranno i loro server alle versioni di patch 20220725.22 e 20220531.38.

Gli utenti sono stati inoltre incoraggiati a modificare le impostazioni del firewall del server in modo che l'interfaccia di amministrazione CAS sia accessibile solo da indirizzi IP consentiti. 

General Bytes ha anche consigliato ai consumatori di controllare le loro "Impostazioni SELL Crypto" prima di riavviare i terminali per assicurarsi che gli hacker non avessero modificato le impostazioni in modo che il denaro ricevuto venisse trasferito a loro (e non ai clienti).

Dalla sua fondazione nel 2020, General Bytes ha affermato che sono stati eseguiti più controlli di sicurezza, ma nessuno di loro ha mai scoperto questa vulnerabilità.

In particolare, l'attacco è avvenuto solo tre giorni dopo che la società ha annunciato pubblicamente una funzione "Aiuta l'Ucraina" sui suoi bancomat.

Avatar
Parte Dubey Verificato

Un giornalista crittografico con oltre 3 anni di esperienza in DeFi, NFT, metaverse, ecc. Parth ha lavorato con i principali media nel mondo crittografico e finanziario e ha acquisito esperienza e competenza nella cultura crittografica dopo essere sopravvissuto ai mercati ribassisti e rialzisti nel corso degli anni.

Ultime notizie