ハッカーがゼロデイバグを悪用してビットコインATMから暗号を盗む

ハッカーは、General Bytes Bitcoin ATM サーバーのゼロデイ脆弱性を悪用して、消費者から暗号通貨を盗みました。
ハッカーがゼロデイバグを悪用してビットコインATMから暗号を盗む

最近、未知のハッカーのグループがゼロデイ脆弱性を悪用して複数のクライアントから BTC を盗みました。 一般バイト ビットコインATM サーバー。ユーザーがこれらのATMを使用して購入または入金する場合 Bitcoin ゼロデイ脆弱性 ハッカーが資金を自分の口座に再送金できるようになります。

一般的なバイト数 ~の大手メーカーです 暗号通貨ATM。彼らは現在約 9,000の暗号ATM 世界中に設置されており、顧客は購入、取引、入金を行うことができます。 40の異なる暗号化された通貨.

リモコン 暗号化アプリケーションサーバー (CAS) これらの ATM デバイスを制御します。仮想通貨の売買のリアルタイム処理を含め、すべてのデバイスのアクティビティはサーバーによって直接管理されます。

ハッカーがゼロデイバグを悪用してビットコインATMから暗号を盗む

8月18、General Bytesセキュリティ諮問委員会は、このゼロデイエクスプロイトの詳細を説明するメモを発行しました。攻撃者は、CAS 管理パネルを介してリモートから管理者ユーザー アカウントを作成できたと言われています。これは、従業員が最初の管理者アカウントを作成するときにアクセスする、サーバーのデフォルトのインストール ページで URL 呼び出しを開始することでこれを実現しました。

アドバイザリーによると、この脆弱性は以前のバージョンから CAS ソフトウェアに存在していました。 レポート。 General Bytes チームによると、ハッカーは Web をスキャンして、TCP ポートで実行されている保護されていないサーバーを探しました。 443 or 7777。これらのポートは、General Bytes および Digital Oceans によってホストされるすべてのサーバーによって使用されます。

ハッカーは、 '買う' & '売る' ATM サーバーの設定を変更し、偽の管理者アカウントを作成した後、外部ウォレットに資金を振り向けます。

General Bytesは、2つの更新されたサーバーパッチを適用するまでビットコインATMを使用しないよう顧客に警告した。現在、オープン Web に公開されている General Bytes サーバーは 18 台あり、ゼロデイ エクスプロイトに対して脆弱である可能性があります。これらの公開されたサーバーの大部分はカナダにあります。また、ユーザーがサービスを使用する際に従う必要がある手順のチェックリストも提供しています。

免責事項:このウェブサイト上の情報は、一般的な市場の解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、独自の調査を行うことをお勧めします。

CoinCu Telegramに参加して、ニュースを追跡します。 https://t.me/coincunews

CoinCuYoutubeチャンネルをフォローする | CoinCuFacebookページをフォローする

ハロルド

CoinCuニュース

ハッカーがゼロデイバグを悪用してビットコインATMから暗号を盗む

ハッカーは、General Bytes Bitcoin ATM サーバーのゼロデイ脆弱性を悪用して、消費者から暗号通貨を盗みました。
ハッカーがゼロデイバグを悪用してビットコインATMから暗号を盗む

最近、未知のハッカーのグループがゼロデイ脆弱性を悪用して複数のクライアントから BTC を盗みました。 一般バイト ビットコインATM サーバー。ユーザーがこれらのATMを使用して購入または入金する場合 Bitcoin ゼロデイ脆弱性 ハッカーが資金を自分の口座に再送金できるようになります。

一般的なバイト数 ~の大手メーカーです 暗号通貨ATM。彼らは現在約 9,000の暗号ATM 世界中に設置されており、顧客は購入、取引、入金を行うことができます。 40の異なる暗号化された通貨.

リモコン 暗号化アプリケーションサーバー (CAS) これらの ATM デバイスを制御します。仮想通貨の売買のリアルタイム処理を含め、すべてのデバイスのアクティビティはサーバーによって直接管理されます。

ハッカーがゼロデイバグを悪用してビットコインATMから暗号を盗む

8月18、General Bytesセキュリティ諮問委員会は、このゼロデイエクスプロイトの詳細を説明するメモを発行しました。攻撃者は、CAS 管理パネルを介してリモートから管理者ユーザー アカウントを作成できたと言われています。これは、従業員が最初の管理者アカウントを作成するときにアクセスする、サーバーのデフォルトのインストール ページで URL 呼び出しを開始することでこれを実現しました。

アドバイザリーによると、この脆弱性は以前のバージョンから CAS ソフトウェアに存在していました。 レポート。 General Bytes チームによると、ハッカーは Web をスキャンして、TCP ポートで実行されている保護されていないサーバーを探しました。 443 or 7777。これらのポートは、General Bytes および Digital Oceans によってホストされるすべてのサーバーによって使用されます。

ハッカーは、 '買う' & '売る' ATM サーバーの設定を変更し、偽の管理者アカウントを作成した後、外部ウォレットに資金を振り向けます。

General Bytesは、2つの更新されたサーバーパッチを適用するまでビットコインATMを使用しないよう顧客に警告した。現在、オープン Web に公開されている General Bytes サーバーは 18 台あり、ゼロデイ エクスプロイトに対して脆弱である可能性があります。これらの公開されたサーバーの大部分はカナダにあります。また、ユーザーがサービスを使用する際に従う必要がある手順のチェックリストも提供しています。

免責事項:このウェブサイト上の情報は、一般的な市場の解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、独自の調査を行うことをお勧めします。

CoinCu Telegramに参加して、ニュースを追跡します。 https://t.me/coincunews

CoinCuYoutubeチャンネルをフォローする | CoinCuFacebookページをフォローする

ハロルド

CoinCuニュース

70 回訪問、今日 1 回訪問