Tin tặc đánh cắp tiền điện tử từ ATM Bitcoin bằng cách khai thác lỗi Zero-Day

Tin tặc đã đánh cắp tiền điện tử từ người tiêu dùng bằng cách khai thác lỗ hổng zero-day trong máy chủ ATM Bitcoin của General Bytes.
Tin tặc đánh cắp tiền điện tử từ ATM Bitcoin bằng cách khai thác lỗi Zero-Day

Một nhóm tin tặc không rõ danh tính gần đây đã đánh cắp BTC từ nhiều khách hàng bằng cách khai thác điểm yếu 0 ngày trong ATM Bitcoin tổng hợp may chủ. Khi người dùng sử dụng các máy ATM này để mua hàng hoặc gửi tiền Bitcoin, Các lỗ hổng zero-day cho phép tin tặc định tuyến lại tiền vào tài khoản của chính chúng.

Số byte chung là nhà sản xuất hàng đầu máy ATM tiền điện tử. Hiện nay họ có khoảng 9,000 máy ATM tiền điện tử được cài đặt trên toàn thế giới, cho phép khách hàng mua, giao dịch hoặc gửi tiền qua 40 loại tiền điện tử khác nhau.

Cái điều khiển Máy chủ ứng dụng tiền điện tử (CAS) điều khiển các thiết bị ATM này. Tất cả các hoạt động của thiết bị đều được quản lý trực tiếp bởi máy chủ, bao gồm cả việc xử lý mua và bán tiền điện tử theo thời gian thực.

Tin tặc đánh cắp tiền điện tử từ ATM Bitcoin bằng cách khai thác lỗi Zero-Day

Ngày 18Ban cố vấn bảo mật General Bytes đã ban hành một bản ghi nhớ giải thích chi tiết về cách khai thác zero-day này. Kẻ tấn công được cho là có thể tạo tài khoản người dùng quản trị từ xa thông qua bảng quản trị CAS. Họ đã thực hiện điều này bằng cách bắt đầu lệnh gọi URL trên trang cài đặt mặc định của máy chủ mà nhân viên truy cập khi họ tạo tài khoản quản trị viên đầu tiên.

Theo tư vấn, lỗ hổng này đã xuất hiện trong phần mềm CAS từ phiên bản trước đó. báo cáo. Theo nhóm General Bytes, hacker đã quét web để tìm các máy chủ không được bảo vệ chạy trên cổng TCP 443 or 7777. Các cổng này được sử dụng bởi tất cả các máy chủ do General Bytes và Digital Oceans lưu trữ.

Tin tặc có thể thay đổi 'mua''bán' cài đặt trên máy chủ ATM và chuyển tiền tới ví bên ngoài sau khi tạo tài khoản quản trị giả.

General Bytes đã cảnh báo khách hàng của mình không sử dụng máy ATM Bitcoin cho đến khi họ áp dụng hai bản vá máy chủ được cập nhật. Hiện tại có 18 máy chủ General Bytes được truy cập vào web mở và có thể dễ bị khai thác zero-day. Phần lớn các máy chủ bị lộ này được đặt tại Canada. Họ cũng đã cung cấp danh sách kiểm tra các bước mà người dùng phải tuân theo khi sử dụng dịch vụ của họ.

KHUYẾN CÁO: Thông tin trên trang web này được cung cấp dưới dạng bình luận chung về thị trường và không cấu thành lời khuyên đầu tư. Chúng tôi khuyến khích bạn tự nghiên cứu trước khi đầu tư.

Tham gia CoinCu Telegram để theo dõi tin tức: https://t.me/coincunews

Theo dõi kênh Youtube CoinCu | Theo dõi trang Facebook của CoinCu

Harold

Tin tức về CoinCu

Tin tặc đánh cắp tiền điện tử từ ATM Bitcoin bằng cách khai thác lỗi Zero-Day

Tin tặc đã đánh cắp tiền điện tử từ người tiêu dùng bằng cách khai thác lỗ hổng zero-day trong máy chủ ATM Bitcoin của General Bytes.
Tin tặc đánh cắp tiền điện tử từ ATM Bitcoin bằng cách khai thác lỗi Zero-Day

Một nhóm tin tặc không rõ danh tính gần đây đã đánh cắp BTC từ nhiều khách hàng bằng cách khai thác điểm yếu 0 ngày trong ATM Bitcoin tổng hợp may chủ. Khi người dùng sử dụng các máy ATM này để mua hàng hoặc gửi tiền Bitcoin, Các lỗ hổng zero-day cho phép tin tặc định tuyến lại tiền vào tài khoản của chính chúng.

Số byte chung là nhà sản xuất hàng đầu máy ATM tiền điện tử. Hiện nay họ có khoảng 9,000 máy ATM tiền điện tử được cài đặt trên toàn thế giới, cho phép khách hàng mua, giao dịch hoặc gửi tiền qua 40 loại tiền điện tử khác nhau.

Cái điều khiển Máy chủ ứng dụng tiền điện tử (CAS) điều khiển các thiết bị ATM này. Tất cả các hoạt động của thiết bị đều được quản lý trực tiếp bởi máy chủ, bao gồm cả việc xử lý mua và bán tiền điện tử theo thời gian thực.

Tin tặc đánh cắp tiền điện tử từ ATM Bitcoin bằng cách khai thác lỗi Zero-Day

Ngày 18Ban cố vấn bảo mật General Bytes đã ban hành một bản ghi nhớ giải thích chi tiết về cách khai thác zero-day này. Kẻ tấn công được cho là có thể tạo tài khoản người dùng quản trị từ xa thông qua bảng quản trị CAS. Họ đã thực hiện điều này bằng cách bắt đầu lệnh gọi URL trên trang cài đặt mặc định của máy chủ mà nhân viên truy cập khi họ tạo tài khoản quản trị viên đầu tiên.

Theo tư vấn, lỗ hổng này đã xuất hiện trong phần mềm CAS từ phiên bản trước đó. báo cáo. Theo nhóm General Bytes, hacker đã quét web để tìm các máy chủ không được bảo vệ chạy trên cổng TCP 443 or 7777. Các cổng này được sử dụng bởi tất cả các máy chủ do General Bytes và Digital Oceans lưu trữ.

Tin tặc có thể thay đổi 'mua''bán' cài đặt trên máy chủ ATM và chuyển tiền tới ví bên ngoài sau khi tạo tài khoản quản trị giả.

General Bytes đã cảnh báo khách hàng của mình không sử dụng máy ATM Bitcoin cho đến khi họ áp dụng hai bản vá máy chủ được cập nhật. Hiện tại có 18 máy chủ General Bytes được truy cập vào web mở và có thể dễ bị khai thác zero-day. Phần lớn các máy chủ bị lộ này được đặt tại Canada. Họ cũng đã cung cấp danh sách kiểm tra các bước mà người dùng phải tuân theo khi sử dụng dịch vụ của họ.

KHUYẾN CÁO: Thông tin trên trang web này được cung cấp dưới dạng bình luận chung về thị trường và không cấu thành lời khuyên đầu tư. Chúng tôi khuyến khích bạn tự nghiên cứu trước khi đầu tư.

Tham gia CoinCu Telegram để theo dõi tin tức: https://t.me/coincunews

Theo dõi kênh Youtube CoinCu | Theo dõi trang Facebook của CoinCu

Harold

Tin tức về CoinCu

Đã truy cập 70 lần, 1 lần truy cập hôm nay