Хакери користе грешку нултог дана на серверу Генерал Битес да украду средства

Генерал Битес, произвођач Битцоин банкомата, открио је да су његови сервери компромитовани нападом нултог дана 18. августа. Напад је омогућио актерима претње да буду подразумевани администратори док су променили подешавања тако да сва средства буду пребачена у њихове адресе крипто новчаника.

Генерал Битес сервери су компромитовани након напада нултог дана

Генерал Битес тек треба да открије количину украдених средстава и број компромитованих банкомата због напада. Међутим, компанија има издата савет за све банкомате оператере, тражећи од њих да ажурирају свој софтвер како би средства корисника била безбедна.

Компанија је 18. августа потврдила експлоатацију због које су хакери били задужени за сервере. Генерал Битес је фирма која поседује и управља са 8827 Битцоин банкомата. Ови банкомати се могу користити у више од 120 земаља.

Фирма има седиште у Прагу, Чешка Република, где се креирају банкомати. Битцоин банкомати су постали све популарнији због своје погодности за трговце који желе лако да конвертују своју криптовалуту у фиат валуту.

Купите Црипто одмах

Ваш капитал је у опасности.

Пунт Црипто Цасино Банер

Стручњаци за безбедност фирме рекли су да су хакери искористили рањивост нултог дана да приступе компанијском Црипто Апплицатион Сервер (ЦАС) и украду средства о којима је реч.

ЦАС сервер стоји иза свих операција банкомата, укључујући извршење куповине и продаје криптовалута на берзама и подржаних кованица. Безбедносни тим Генерал Битес верује да су хакери скенирали рањиве сервере на ТЦП портовима, укључујући и оне на Цлоуд сервису Генерал Битес.

Издаје савете купцима

Рањивост у овим банкоматима је откривена након што је хакер променио ЦАС софтвер на верзију 20201208. Генерал Битес је позвао своје клијенте да се држе даље од коришћења Генерал Битес АТМ сервера док се не ажурирају за закрпе издања 20220725 и 20220531.38 за клијенте који користе 20220531 верзија.

Корисници су такође обавештени о подешавањима заштитног зида сервера како би се гарантовало да се ЦАС интерфејсу администратора може приступити само коришћењем овлашћених ИП адреса и више других фактора. Пре него што корисници могу поново да активирају терминале, такође им је саветовано да прегледају „СЕЛЛ Црипто Сеттинг“ како би се гарантовало да нападачи нису променили подешавања тако да ће сви примљени налази бити пребачени на њих.

Компанија је спровела ревизије на својим серверима више пута од 2020. Ниједна од спроведених ревизија није открила рањивост коју је искористио хакер, а инцидент је изненадио компанију.

Опширније:

Извор: хттпс://инсидебитцоинс.цом/невс/хацкерс-екплоит-а-зеро-даи-буг-он-тхе-генерал-битес-сервер-то-стеал-фундс