Hacker nutzen den Zero-Day-Bug aus, um General Bytes Bitcoin-Geldautomaten zu stehlen

Der Hack bedeutete, dass alle Kryptos, die in den Bitcoin-Geldautomaten gelangen, stattdessen von den Hackern umgeleitet wurden.

Hackers exploit zero day bug to steal from General Bytes Bitcoin ATMs Neu

Der Bitcoin-Geldautomatenhersteller General Bytes hatte seine Server bei einem Zero-Day-Angriff am 18. August kompromittiert, was es Hackern ermöglichte, sich selbst zu Standardadministratoren zu machen und Einstellungen zu ändern, sodass alle Gelder an ihre Wallet-Adresse überwiesen wurden.

Die Höhe der gestohlenen Gelder und die Anzahl der kompromittierten Geldautomaten wurden nicht bekannt gegeben, aber das Unternehmen forderte die Betreiber der Geldautomaten auf, ihre Software zu aktualisieren.

Der Hack wurde am 18. August von General Bytes bestätigt, das 8.827 Bitcoin-Geldautomaten besitzt und betreibt, auf die in über 120 Ländern zugegriffen werden kann. Das Unternehmen hat seinen Hauptsitz in Prag, Tschechien, wo auch Geldautomaten hergestellt werden. ATM-Kunden können mehr als 40 Coins kaufen oder verkaufen.

Die Schwachstelle ist vorhanden, seit Hacker-Modifikationen die CAS-Software am 18. August auf Version 20201208 aktualisiert haben.

General Bytes hat Kunden aufgefordert, ihre General Bytes ATM-Server nicht zu verwenden, bis sie ihren Server mit den Patch-Builds 20220725.22 und 20220531.38 für Kunden aktualisieren, die auf 20220531 laufen.

Kunden wurde außerdem empfohlen, die Firewall-Einstellungen ihres Servers so zu ändern, dass unter anderem nur von autorisierten IP-Adressen auf die CAS-Administrationsoberfläche zugegriffen werden kann.

Vor der Reaktivierung der Terminals erinnerte General Bytes die Kunden auch daran, ihre "SELL Crypto Setting" zu überprüfen, um sicherzustellen, dass die Hacker die Einstellungen nicht geändert haben, sodass alle erhaltenen Gelder stattdessen an sie (und nicht an Kunden) überwiesen würden.

General Bytes sagte, dass seit seiner Einführung im Jahr 2020 mehrere Sicherheitsprüfungen durchgeführt wurden, von denen keine diese Schwachstelle identifizierte.

Wie kam es zu dem Angriff

Das Sicherheitsberatungsteam von General Bytes sagte im Blog, dass die Hacker einen Zero-Day-Schwachstellenangriff durchgeführt haben, um Zugriff auf den Crypto Application Server (CAS) des Unternehmens zu erhalten und die Gelder zu extrahieren.

Der CAS-Server wickelt alle ATM-Operationen ab, einschließlich der Ausführung des Kaufs und Verkaufs von Krypto an unterstützten Börsen und Coins.

Verwandt:

Hacker nutzen den Zero-Day-Bug aus, um General Bytes Bitcoin-Geldautomaten zu stehlen

Der Hack bedeutete, dass alle Kryptos, die in den Bitcoin-Geldautomaten gelangen, stattdessen von den Hackern umgeleitet wurden.

Hackers exploit zero day bug to steal from General Bytes Bitcoin ATMs Neu

Der Bitcoin-Geldautomatenhersteller General Bytes hatte seine Server bei einem Zero-Day-Angriff am 18. August kompromittiert, was es Hackern ermöglichte, sich selbst zu Standardadministratoren zu machen und Einstellungen zu ändern, sodass alle Gelder an ihre Wallet-Adresse überwiesen wurden.

Die Höhe der gestohlenen Gelder und die Anzahl der kompromittierten Geldautomaten wurden nicht bekannt gegeben, aber das Unternehmen forderte die Betreiber der Geldautomaten auf, ihre Software zu aktualisieren.

Der Hack wurde am 18. August von General Bytes bestätigt, das 8.827 Bitcoin-Geldautomaten besitzt und betreibt, auf die in über 120 Ländern zugegriffen werden kann. Das Unternehmen hat seinen Hauptsitz in Prag, Tschechien, wo auch Geldautomaten hergestellt werden. ATM-Kunden können mehr als 40 Coins kaufen oder verkaufen.

Die Schwachstelle ist vorhanden, seit Hacker-Modifikationen die CAS-Software am 18. August auf Version 20201208 aktualisiert haben.

General Bytes hat Kunden aufgefordert, ihre General Bytes ATM-Server nicht zu verwenden, bis sie ihren Server mit den Patch-Builds 20220725.22 und 20220531.38 für Kunden aktualisieren, die auf 20220531 laufen.

Kunden wurde außerdem empfohlen, die Firewall-Einstellungen ihres Servers so zu ändern, dass unter anderem nur von autorisierten IP-Adressen auf die CAS-Administrationsoberfläche zugegriffen werden kann.

Vor der Reaktivierung der Terminals erinnerte General Bytes die Kunden auch daran, ihre "SELL Crypto Setting" zu überprüfen, um sicherzustellen, dass die Hacker die Einstellungen nicht geändert haben, sodass alle erhaltenen Gelder stattdessen an sie (und nicht an Kunden) überwiesen würden.

General Bytes sagte, dass seit seiner Einführung im Jahr 2020 mehrere Sicherheitsprüfungen durchgeführt wurden, von denen keine diese Schwachstelle identifizierte.

Wie kam es zu dem Angriff

Das Sicherheitsberatungsteam von General Bytes sagte im Blog, dass die Hacker einen Zero-Day-Schwachstellenangriff durchgeführt haben, um Zugriff auf den Crypto Application Server (CAS) des Unternehmens zu erhalten und die Gelder zu extrahieren.

Der CAS-Server wickelt alle ATM-Operationen ab, einschließlich der Ausführung des Kaufs und Verkaufs von Krypto an unterstützten Börsen und Coins.

Verwandt:

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow