Hakerët shfrytëzojnë një gabim të ditës zero në serverin General Bytes për të vjedhur fonde

General Bytes, prodhuesi i Bitcoin ATM, zbuloi se serverët e tij u komprometuan përmes një sulmi zero-ditor më 18 gusht. Sulmi lejoi që aktorët e kërcënimit të ishin administratorët e paracaktuar ndërsa ata ndryshuan cilësimet në mënyrë që të gjitha fondet të transferoheshin në adresat e tyre të portofolit kripto.

Serverët e General Bytes u komprometuan pas një sulmi zero-ditor

General Bytes ende nuk ka zbuluar sasinë e fondeve të vjedhura dhe numrin e ATM-ve të komprometuara për shkak të sulmit. Megjithatë, kompania ka lëshuar një këshillë për të gjithë operatorët e ATM-ve, duke u kërkuar atyre të përditësojnë softuerin e tyre për të mbajtur të sigurt fondet e përdoruesve.

Shfrytëzimi që bëri që hakerët të ishin në krye të serverëve u konfirmua nga kompania më 18 gusht. General Bytes është një firmë që zotëron dhe operon 8827 ATM Bitcoin. Këto ATM mund të përdoren në më shumë se 120 vende.

Firma ka selinë e saj në Pragë, Republika Çeke, ku janë krijuar ATM-të. ATM-të e Bitcoin janë bërë gjithnjë e më të njohura për shkak të komoditetit të tyre për tregtarët që duan të konvertojnë lehtësisht kriptomat e tyre në monedhë fiat.

Bleni Crypto Tani

Kapitali juaj është në rrezik.

Punt Crypto Kazino Banner

Ekspertët e sigurisë së firmës thanë se hakerët shfrytëzuan një dobësi të ditës zero për të hyrë në Serverin e Aplikimit Crypto të kompanisë (CAS) dhe për të vjedhur fondet në fjalë.

Serveri CAS qëndron pas të gjitha operacioneve të ATM-së, duke përfshirë ekzekutimin e blerjeve dhe shitjeve të kriptove në shkëmbime dhe monedha të mbështetura. Ekipi i sigurisë së General Bytes beson se hakerat skanuan serverët e cenueshëm në portet TCP, duke përfshirë ato në shërbimin cloud të General Bytes.

Lëshon një këshillë për klientët

Dobësia në këto ATM u zbulua pasi hakeri ndryshoi softuerin CAS në versionin 20201208. General Bytes u ka kërkuar klientëve të tij që të mos përdorin serverët e ATM-ve të General Bytes derisa të përditësohen për të korrigjuar lëshimet 20220725 dhe 20220531.38 për klientët që përdorin 20220531 version.

Përdoruesit janë këshilluar gjithashtu për cilësimet e murit të zjarrit të serverit të tyre për të garantuar që ndërfaqja e administratorit CAS mund të aksesohet vetëm duke përdorur adresa IP të autorizuara dhe shumë faktorë të tjerë. Përpara se përdoruesit të mund të riaktivizojnë terminalet, ata gjithashtu janë këshilluar të rishikojnë "SELL Crypto Setting" për të garantuar që sulmuesit nuk i kanë ndryshuar cilësimet në mënyrë që gjetjet e marra t'u transferohen atyre në vend të kësaj.

Firma ka kryer auditime në serverët e saj disa herë që nga viti 2020. Asnjë nga auditimet e kryera nuk zbuloi cenueshmërinë e shfrytëzuar nga hakeri dhe incidenti e kapi kompaninë në befasi.

Lexo më shumë:

Burimi: https://insidebitcoins.com/news/hackers-exploit-a-zero-day-bug-on-the-general-bytes-server-to-steal-funds