BTCATM制造商GeneralBytes8月18日,服务器在零日进攻中被摧毁,这使得黑客可以设置自己为默认管理员,并修改设定,便于将所有资金转移到钱包地址。
被盗资金和被盗资金ATM数量尚未公布,但公司已提出应急建议ATM运营商更新其软件。
8月18日,GeneralBytes确定黑客入侵,公司拥有并运营8827BTCATM,可用于120多个国家/地区。公司总部捷克共和国布拉格,ATM这里还制造了机器。ATM顾客能够买卖40多枚硬币。
黑客将在8月18日修改CAS自20201208版本升级软件至今,这个漏洞一直存在。
GeneralBytes已经督促客户不要使用他们的GeneralBytesATM服务器,直到他们将服务器更新为20220725.22和20220531.为2022051上的客户使用38。
还建议客户修改服务器防火墙的设置,以方便只能授权的设置IP地址访问CAS管理等。
在重新激活终端以前,GeneralBytes还提醒客户检查他们的状况“SELLCryptoSetting”以保证黑客没有修改设定,从而将收到的资金转移给他们(而非客户)。
GeneralBytes表示,自2020年成立以来,已经进行了几回安全审计,但没有发现这个漏洞。
攻击是怎样发生的
GeneralBytes安全顾问团队在博客中表示,黑客入侵零日漏洞,以获得对公司的加密网站服务器(CAS)限制访问并获得资金。
CAS服务器管理ATM整个操作,包括在交易所买卖数字货币以及支持的硬币。
有关:易受攻击:Kraken透露了很多美国BTCATM默认管理员的二维码依然使用
公司觉得,黑客“扫描了在TCP在7777或443端口上运行的暴露服务器,包含托管在内的暴露服务器GeneralBytes服务器上的云服务。”
从那里,黑客添加了自己CAS默认管理员的名字是“gb”然后继续修改“买入”和“卖出”BTC设定便捷ATM收到的任何数字货币都将转移至黑客的钱包地址:
“攻击者能通过CAS通过页面上的管理界面URL在服务器上默认安装并建立第一个管理客户,开启远程建立管理员客户。”