Trang chủ / Tin tức 24h / Tin tặc khai thác lỗi zero day để ăn cắp từ các máy ATM Bitcoin General Bytes

Tin tặc khai thác lỗi zero day để ăn cắp từ các máy ATM Bitcoin General Bytes

Vụ hack có nghĩa là tất cả tiền điện tử đi vào máy ATM Bitcoin thay vào đó sẽ bị tin tặc bòn rút.

Nhà sản xuất máy ATM Bitcoin, General Bytes, máy chủ của họ đã bị xâm phạm thông qua một cuộc tấn công trong 0 ngày vào ngày 18 tháng 8, cho phép tin tặc tự đặt mình làm quản trị viên mặc định và sửa đổi cài đặt để tất cả tiền sẽ được chuyển đến địa chỉ ví của họ.

Số tiền bị đánh cắp và số lượng máy ATM bị xâm nhập vẫn chưa được tiết lộ, nhưng công ty đã khẩn cấp khuyến cáo các nhà khai thác ATM cập nhật phần mềm của họ.

Vụ hack đã được xác nhận bởi General Bytes vào ngày 18 tháng 8, công ty sở hữu và vận hành 8827 máy ATM Bitcoin có thể truy cập ở hơn 120 quốc gia. Công ty có trụ sở chính tại Praha, Cộng hòa Séc, đây cũng là nơi sản xuất các máy ATM. Khách hàng ATM có thể mua hoặc bán hơn 40 đồng tiền.

Lỗ hổng bảo mật đã xuất hiện kể từ khi các sửa đổi của tin tặc cập nhật phần mềm CAS lên phiên bản 20201208 vào ngày 18 tháng 8.

General Bytes đã kêu gọi khách hàng không sử dụng máy chủ ATM General Bytes của họ cho đến khi họ cập nhật máy chủ của mình để vá các bản phát hành 20220725.22 và 20220531.38 cho khách hàng đang chạy trên 20220531.

Khách hàng cũng đã được khuyên nên sửa đổi cài đặt tường lửa máy chủ của họ để giao diện quản trị CAS chỉ có thể được truy cập từ các địa chỉ IP được ủy quyền, trong số những thứ khác.

Trước khi kích hoạt lại các thiết bị đầu cuối, General Bytes cũng nhắc nhở khách hàng xem lại “Cài đặt BÁN tiền điện tử” của họ để đảm bảo rằng tin tặc không sửa đổi cài đặt sao cho mọi khoản tiền nhận được thay vào đó sẽ được chuyển cho họ (chứ không phải khách hàng).

General Bytes tuyên bố rằng một số cuộc kiểm tra bảo mật đã được tiến hành kể từ khi thành lập vào năm 2020, không có cuộc kiểm tra nào trong số đó xác định được lỗ hổng này.

Làm thế nào cuộc tấn công xảy ra

Nhóm cố vấn bảo mật của General Bytes đã tuyên bố trên blog rằng các tin tặc đã tiến hành một cuộc tấn công lỗ hổng zero-day để giành quyền truy cập vào Máy chủ ứng dụng tiền điện tử (CAS) của công ty và trích tiền.

Máy chủ CAS quản lý toàn bộ hoạt động của máy ATM, bao gồm việc thực hiện mua và bán tiền điện tử trên các sàn giao dịch và những đồng tiền nào được hỗ trợ.

Công ty tin rằng các tin tặc đã “quét các máy chủ bị lộ chạy trên cổng TCP 7777 hoặc 443, bao gồm cả các máy chủ được lưu trữ trên dịch vụ đám mây riêng của General Bytes”.

Từ đó, tin tặc tự thêm mình làm quản trị viên mặc định trên CAS, có tên là gb, sau đó tiến hành sửa đổi cài đặt “mua” và “bán” để thay vào đó, bất kỳ loại tiền điện tử nào mà máy ATM Bitcoin nhận được sẽ được chuyển đến địa chỉ ví của tin tặc. :

“Kẻ tấn công có thể tạo người dùng quản trị từ xa thông qua giao diện quản trị CAS thông qua lệnh gọi URL trên trang được sử dụng để cài đặt mặc định trên máy chủ và tạo người dùng quản trị đầu tiên”.

Cùng chuyên mục