圈小蛙

黑客利用零日漏洞窃取比特币ATM机上的加密货币

比特币ATM机制造商General Bytes证实,它是网络攻击的受害者,该攻击利用其软件中一个以前未知的漏洞,从用户那里掠夺加密货币。

“攻击者能够通过CAS管理界面远程创建一个管理用户,方法是在服务器上用于默认安装的页面上调用URL,并创建第一个管理用户。”该公司在上周的一份咨询中表示。“自2020年12月8日版本以来,此漏洞一直存在于CAS软件中。”

目前尚不清楚有多少服务器被此漏洞破坏,以及有多少加密货币被盗。

CAS是Crypto Application Server的缩写,它是General Bytes公司的一个自我托管产品,使公司能够通过桌面或移动设备上的Web浏览器从中央位置管理比特币ATM(BATM)机器。

这个零日漏洞涉及CAS管理界面的一个错误,已经在两个服务器补丁版本中得到缓解,即20220531.38和20220725.22。

General Bytes表示,未具名的威胁行为者通过扫描Digital Ocean云托管IP地址空间,识别出在端口7777或443上运行CAS服务,然后滥用该漏洞向CAS添加一个名为“gb”的新默认管理员用户。

“攻击者用他的钱包设置和‘无效支付地址’设置修改了双向机器的加密设置,”它说。“当客户向[该]ATM机发送硬币时,双向ATM开始将硬币转发到攻击者的钱包。”

换句话说,攻击的目标是修改设置,使所有资金都转移到对手控制下的数字钱包地址。

该公司还强调,自2020年以来已进行了“多次安全审计”,并且从未发现这一缺陷,并补充说,攻击发生在其公开宣布其ATM上的“帮助乌克兰”功能三天后。

Exit mobile version