ATM:黑客利用零日漏洞从 General Bytes 比特币 ATM 中窃取信息

黑客攻击意味着所有进入比特币ATM的加密货币都会被黑客吸走。

比特币ATM制造商GeneralBytes的服务器在8月18日的零日攻击中遭到破坏,这使黑客能够将自己设为默认管理员并修改设置,以便将所有资金转移到他们的钱包地址。

黑客利用零日漏洞从General Bytes旗下比特币ATM中窃取加密货币:8月21日消息,黑客正在利用 General Bytes 旗下比特币 ATM 服务器中的零日漏洞(zero-day vulnerability)从客户那里窃取加密货币。General Bytes 是比特币 ATM 制造商,根据产品的不同,允许人们购买或出售 40 多种不同的加密货币,这些 ATM 由自研加密应用服务器(CAS)控制,据其发布的安全公告称,相关漏洞自 20201208 版本后就一直存在于 CAS 软件中。

据悉,黑客通过修改购买和出售加密设置以及「无效支付地址」以将 CAS 收到的任何加密货币转入黑客钱包地址,目前尚不清楚有多少服务器受此漏洞破坏,以及有多少加密货币被盗。(BleepingComputer)[2022/8/21 12:38:29]

被盗的资金数额和被盗的ATM数量尚未披露,但该公司已紧急建议ATM运营商更新其软件。

动态 | 朝鲜黑客利用假冒加密货币交易软件来劫持苹果macOS:安全研究人员发现,朝鲜黑客组织Lazarus现在正在使用由一家打着幌子的公司创建假冒的加密货币交易软件。黑客们似乎建立了一个名为JMT Trading的幌子公司,并编写了一个附带的开源加密货币交易应用程序,其中代码托管在GitHub。

Mac安全专家Patrick Wardle表示,JMT Trading软件的代码中有段恶意代码,可让攻击者在目标设备上“远程执行命令”,也就是黑客可以完全控制受感染的macOS系统,在受害者电脑上进行任何操作。事实上,JMT Trading只是Lazarus只是重新应用了其此前的策略,之前该黑客组织它将恶意代码植入看似合法的应用。(新浪财经)[2019/10/15]

8月18日,GeneralBytes确认了这次黑客攻击,该公司拥有并运营着8827台比特币ATM,可在120多个国家/地区使用。该公司总部位于捷克共和国布拉格,ATM机也是在这里生产的。ATM客户可以买卖超过40个硬币。

动态 | 俄罗斯黑客利用比特币购买服务器来隐藏其踪迹:据CCN消息,近日美国负责调查\"俄罗斯干预美国大选\"的特别检察官罗伯特·穆勒起诉了12名俄罗斯黑客嫌疑人,调查显示这些黑客曾利用比特币购买服务器,试图在网络上“销声匿迹”;而当他们踪迹被曝光之后,调查人员还发现了他们的证据。[2018/7/16]

自8月18日黑客修改将CAS软件更新至版本20201208以来,该漏洞一直存在。

GeneralBytes已敦促客户不要使用他们的GeneralBytesATM服务器,直到他们将服务器更新为补丁版本20220725.22和20220531.38以供在20220531上运行的客户使用。

还建议客户修改其服务器防火墙设置,以便只能从授权的IP地址访问CAS管理界面等。

在重新激活终端之前,GeneralBytes还提醒客户检查他们的“SELLCryptoSetting”以确保黑客没有修改设置,从而将收到的任何资金转给他们。

GeneralBytes表示,自2020年成立以来,已经进行了多次安全审计,但均未发现此漏洞。

攻击是如何发生的

GeneralBytes的安全顾问团队在博客中表示,黑客进行了零日漏洞攻击,以获取对公司加密应用服务器的访问权限并提取资金。

CAS服务器管理ATM的整个操作,包括在交易所执行加密货币的买卖以及支持哪些硬币。

该公司认为,黑客“扫描了在TCP端口7777或443上运行的暴露服务器,包括托管在GeneralBytes自己的云服务上的服务器。”

从那里,黑客将自己添加为CAS上的默认管理员,名为“gb”,然后继续修改“买入”和“卖出”设置,以便比特币ATM收到的任何加密货币都将转移到黑客的钱包地址:

“攻击者能够通过CAS管理界面通过页面上的URL调用远程创建管理员用户,该页面用于服务器上的默认安装并创建第一个管理用户。”

好了小编今天的分享就到这里,我也会不定期整理一些前沿资讯和项目点评,给大家带来其他赛道的龙头项目分析,更新更多的币圈前沿资讯,喜欢的朋友点个赞点个关注,欢迎评论区提出您宝贵的建议。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-0:497ms