اخبار ارز دیجیتال

هکرها از اشکال روز صفر برای سرقت از خودپرداز بیت کوین جنرال بایت سوء استفاده می کنند

این هک به این معنی بود که تمام رمزارزهایی که وارد دستگاه‌های خودپرداز بیت‌کوین می‌شدند توسط هکرها حذف شدند.

سازنده خودپرداز بیت کوین جنرال بایت، سرورهای خود را در یک حمله روز صفر در ۱۸ آگوست به خطر انداخت. این به هکرها اجازه داد تا خود را به عنوان مدیر پیش فرض قرار دهند و تنظیمات را طوری تغییر دهند که تمام وجوه به آدرس کیف پول آنها منتقل شود.

میزان وجوه دزدیده شده و تعداد دستگاه های خودپرداز در معرض خطر فاش نشده است، اما این شرکت فوراً به اپراتورهای خودپرداز توصیه می کند نرم افزار خود را به روز کنند.

این هک توسط جنرال بایت در ۱۸ آگوست تایید شد. جنرال بایت دارای ۸۸۲۷ دستگاه خودپرداز بیت کوین است که در بیش از ۱۲۰ کشور در دسترس است. دفتر مرکزی این شرکت در پراگ، جمهوری چک است و در آنجا دستگاه های خودپرداز نیز تولید می کند. مشتریان خودپرداز می توانند بیش از ۴۰ سکه خرید و فروش کنند.

این آسیب‌پذیری از زمانی وجود داشت که یک وصله هکری نرم‌افزار CAS را به نسخه ۲۰۲۰۱۲۰۸ در ۱۸ آگوست به‌روزرسانی کرد.

جنرال بایت از مشتریانی که دارای ۲۰۲۲۰۵۳۱ هستند می‌خواهد تا زمانی که سرورهای خود را به نسخه‌های ۲۰۲۲۰۷۲۵.۲۲ و ۲۰۲۲۰۵۳۱.۳۸ به‌روزرسانی نمی‌کنند، از استفاده از سرورهای خودپرداز General Bytes خودداری کنند.

همچنین توصیه می کنیم تنظیمات فایروال سرور خود را تغییر دهید تا فقط از آدرس های IP مجاز برای رابط مدیریت CAS اجازه دسترسی داشته باشید.

جنرال بایت قبل از فعال‌سازی مجدد یک دستگاه، از مشتریان خود خواست که تنظیمات رمزنگاری فروش خود را بررسی کنند تا مطمئن شوند که هکر تنظیمات را تغییر نداده است تا وجوه دریافتی از طرف آنها (و نه مشتری) منتقل شود. من از شما خواستم بررسی کنید. .

جنرال بایت می گوید از زمان آغاز به کار خود در سال ۲۰۲۰ چندین ممیزی امنیتی انجام داده است، اما هیچ کدام آسیب پذیری را شناسایی نکرده اند.

چگونه حمله انجام شد

تیم مشاوره امنیتی جنرال بایت در وبلاگی اعلام کرد که هکرها برای دسترسی به سرور برنامه کاربردی رمزنگاری (CAS) شرکت و برداشت وجوه، یک سوء استفاده روز صفر را راه اندازی کردند.

یک سرور CAS عملکرد کلی ATM را مدیریت می کند. این شامل انجام خرید و فروش ارزهای دیجیتال در صرافی ها و اینکه کدام سکه ها پشتیبانی می شوند، می شود.

مربوط: آسیب‌پذیری: Kraken نشان می‌دهد که بسیاری از دستگاه‌های خودپرداز بیت‌کوین ایالات متحده هنوز از کدهای QR پیش‌فرض مدیریت استفاده می‌کنند

این شرکت معتقد است که هکرها “سرورهای عمومی را که روی پورت‌های TCP 7777 یا ۴۴۳ اجرا می‌شوند، از جمله سرورهایی که روی سرویس ابری جنرال بایتز میزبانی می‌شوند، اسکن کرده‌اند.”

از آنجا، هکر خود را به عنوان یک مدیر پیش‌فرض به نام «gb» به CAS اضافه کرد و تنظیمات «خرید» و «فروش» را تغییر داد تا کریپتوی دریافتی در دستگاه خودپرداز بیت‌کوین در عوض توسط هکر مدیریت شود. آدرس کیف پول:

“یک مهاجم توانست از راه دور یک کاربر اداری از طریق رابط مدیریت CAS از طریق یک نصب پیش فرض روی سرور و یک URL فراخوانی به صفحه مورد استفاده برای ایجاد کاربر اداری اولیه ایجاد کند.”

نویسنده: Brayden Lindrea

به این مطلب چه امتیازی می‌دهید؟

میانگین امتیارها ۰ / ۵. مجموع آرا: ۰

دیدگاهتان را بنویسید

دکمه بازگشت به بالا