Peretas Mencuri Crypto dari ATM Bitcoin dengan Mengeksploitasi Kerentanan Zero-Day

  • Bagikan
Bitcoin ATM

Beritaini.top Peretas Mencuri Crypto dari ATM Bitcoin dengan Mengeksploitasi Kerentanan Zero-Day

ATM Bitcoin

Produsen ATM Bitcoin, General Bytes, mengkonfirmasi bahwa itu adalah korban serangan siber yang mengeksploitasi kelemahan yang sebelumnya tidak diketahui dalam perangkat lunaknya untuk menjarah cryptocurrency dari penggunanya.

“Penyerang dapat membuat pengguna admin dari jarak jauh melalui antarmuka administratif CAS melalui panggilan URL pada halaman yang digunakan untuk instalasi default di server dan membuat pengguna administrasi pertama,” perusahaan dikatakan dalam penyuluhan minggu lalu. “Kerentanan ini telah ada di perangkat lunak CAS sejak versi 2020-12-08.”

Keamanan cyber

Tidak segera jelas berapa banyak server yang dilanggar menggunakan kelemahan ini dan berapa banyak cryptocurrency yang dicuri.

CAS adalah singkatan dari Server Aplikasi Kriptoproduk yang dihosting sendiri dari General Bytes yang memungkinkan perusahaan mengelola ATM Bitcoin (BATM) mesin dari lokasi pusat melalui browser web di desktop atau perangkat seluler.

Cacat zero-day, yang berkaitan dengan bug di antarmuka admin CAS, telah dikurangi dalam dua rilis patch server, 20220531.38 dan 20220725.22.

General Bytes mengatakan aktor ancaman yang tidak disebutkan namanya mengidentifikasi menjalankan layanan CAS pada port 7777 atau 443 dengan memindai ruang alamat IP cloud hosting DigitalOcean, diikuti dengan menyalahgunakan kelemahan untuk menambahkan pengguna admin default baru bernama “gb” ke CAS.

“Penyerang memodifikasi pengaturan kripto mesin dua arah dengan pengaturan dompetnya dan pengaturan ‘alamat pembayaran tidak valid’,” katanya. “ATM dua arah mulai mengirimkan koin ke dompet penyerang ketika pelanggan mengirim koin ke [the] ATM.”

Keamanan cyber

Dengan kata lain, tujuan serangan itu adalah untuk mengubah pengaturan sedemikian rupa sehingga semua dana akan ditransfer ke alamat dompet digital di bawah kendali musuh.

Perusahaan juga menekankan bahwa mereka telah melakukan “beberapa audit keamanan” sejak 2020 dan bahwa kekurangan ini tidak pernah diidentifikasi, menambahkan serangan itu terjadi tiga hari setelah mengumumkan secara terbuka “Bantu Ukraina” fitur di ATM-nya.

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.