هکرها از اشکال روز صفر برای سرقت از خودپرداز بیت کوین جنرال بایت سوء استفاده می کنند

این هک به این معنی بود که تمام رمزارزهایی که وارد دستگاههای خودپرداز بیتکوین میشدند توسط هکرها حذف شدند.
سازنده خودپرداز بیت کوین جنرال بایت، سرورهای خود را در یک حمله روز صفر در 18 آگوست به خطر انداخت. این به هکرها اجازه داد تا خود را به عنوان مدیر پیش فرض قرار دهند و تنظیمات را طوری تغییر دهند که تمام وجوه به آدرس کیف پول آنها منتقل شود.
میزان وجوه دزدیده شده و تعداد دستگاه های خودپرداز در معرض خطر فاش نشده است، اما این شرکت فوراً به اپراتورهای خودپرداز توصیه می کند نرم افزار خود را به روز کنند.
این هک توسط جنرال بایت در 18 آگوست تایید شد. جنرال بایت دارای 8827 دستگاه خودپرداز بیت کوین است که در بیش از 120 کشور در دسترس است. دفتر مرکزی این شرکت در پراگ، جمهوری چک است و در آنجا دستگاه های خودپرداز نیز تولید می کند. مشتریان خودپرداز می توانند بیش از 40 سکه خرید و فروش کنند.
این آسیبپذیری از زمانی وجود داشت که یک وصله هکری نرمافزار CAS را به نسخه 20201208 در 18 آگوست بهروزرسانی کرد.
جنرال بایت از مشتریانی که دارای 20220531 هستند میخواهد تا زمانی که سرورهای خود را به نسخههای 20220725.22 و 20220531.38 بهروزرسانی نمیکنند، از استفاده از سرورهای خودپرداز General Bytes خودداری کنند.
همچنین توصیه می کنیم تنظیمات فایروال سرور خود را تغییر دهید تا فقط از آدرس های IP مجاز برای رابط مدیریت CAS اجازه دسترسی داشته باشید.
جنرال بایت قبل از فعالسازی مجدد یک دستگاه، از مشتریان خود خواست که تنظیمات رمزنگاری فروش خود را بررسی کنند تا مطمئن شوند که هکر تنظیمات را تغییر نداده است تا وجوه دریافتی از طرف آنها (و نه مشتری) منتقل شود. من از شما خواستم بررسی کنید. .
جنرال بایت می گوید از زمان آغاز به کار خود در سال 2020 چندین ممیزی امنیتی انجام داده است، اما هیچ کدام آسیب پذیری را شناسایی نکرده اند.
چگونه حمله انجام شد
تیم مشاوره امنیتی جنرال بایت در وبلاگی اعلام کرد که هکرها برای دسترسی به سرور برنامه کاربردی رمزنگاری (CAS) شرکت و برداشت وجوه، یک سوء استفاده روز صفر را راه اندازی کردند.
یک سرور CAS عملکرد کلی ATM را مدیریت می کند. این شامل انجام خرید و فروش ارزهای دیجیتال در صرافی ها و اینکه کدام سکه ها پشتیبانی می شوند، می شود.
مربوط: آسیبپذیری: Kraken نشان میدهد که بسیاری از دستگاههای خودپرداز بیتکوین ایالات متحده هنوز از کدهای QR پیشفرض مدیریت استفاده میکنند
این شرکت معتقد است که هکرها “سرورهای عمومی را که روی پورتهای TCP 7777 یا 443 اجرا میشوند، از جمله سرورهایی که روی سرویس ابری جنرال بایتز میزبانی میشوند، اسکن کردهاند.”
از آنجا، هکر خود را به عنوان یک مدیر پیشفرض به نام «gb» به CAS اضافه کرد و تنظیمات «خرید» و «فروش» را تغییر داد تا کریپتوی دریافتی در دستگاه خودپرداز بیتکوین در عوض توسط هکر مدیریت شود. آدرس کیف پول:
“یک مهاجم توانست از راه دور یک کاربر اداری از طریق رابط مدیریت CAS از طریق یک نصب پیش فرض روی سرور و یک URL فراخوانی به صفحه مورد استفاده برای ایجاد کاربر اداری اولیه ایجاد کند.”
نویسنده: Brayden Lindrea