Los piratas informáticos aprovechan el error de día cero para robar los cajeros automáticos de Bitcoin de General Bytes

El truco significaba que los piratas informáticos desviarían todas las criptomonedas que ingresaran al cajero automático de Bitcoin.

Hackers exploit zero day bug to steal from General Bytes Bitcoin ATMs Nuevo

El fabricante de cajeros automáticos de Bitcoin, General Bytes, vio comprometidos sus servidores en un ataque de día cero el 18 de agosto, lo que permitió a los piratas informáticos convertirse en administradores predeterminados y cambiar la configuración para que todos los fondos se transfieran a la dirección de su billetera.

No se reveló la cantidad de fondos robados ni la cantidad de cajeros automáticos comprometidos, pero la empresa instó a los operadores de cajeros automáticos a actualizar su software.

El ataque fue confirmado por General Bytes el 18 de agosto, que posee y opera 8827 cajeros automáticos de Bitcoin accesibles en más de 120 países. La empresa tiene su sede en Praga, República Checa, donde también se fabrican cajeros automáticos. Los clientes del cajero automático pueden comprar o vender más de 40 monedas.

La vulnerabilidad ha estado presente desde que las modificaciones del pirata informático actualizaron el software CAS a la versión 20201208 el 18 de agosto.

General Bytes ha instado a los clientes a que se abstengan de usar sus servidores ATM de General Bytes hasta que actualicen su servidor con la versión de parche 20220725.22 y 20220531.38 para los clientes que ejecutan el 20220531.

También se ha aconsejado a los clientes que modifiquen la configuración del cortafuegos de su servidor para que solo se pueda acceder a la interfaz de administración de CAS desde direcciones IP autorizadas, entre otros.

Antes de reactivar los terminales, General Bytes también recordó a los clientes que revisaran su "Configuración de VENTA de criptografía" para asegurarse de que los piratas informáticos no hayan cambiado la configuración para que los fondos recibidos se transfieran a ellos (y no a los clientes).

General Bytes dijo que se han realizado varias auditorías de seguridad desde su inicio en 2020, ninguna de las cuales identificó esta vulnerabilidad.

¿Cómo ocurrió el ataque?

El equipo de consultoría de seguridad de General Bytes dijo en el blog que los piratas informáticos llevaron a cabo un ataque de vulnerabilidad de día cero para obtener acceso al servidor de aplicaciones criptográficas (CAS) de la empresa y extraer los fondos.

El servidor CAS maneja todas las operaciones de los cajeros automáticos, lo que incluye ejecutar la compra y venta de criptomonedas en intercambios y monedas admitidos.

Relacionado:

Los piratas informáticos aprovechan el error de día cero para robar los cajeros automáticos de Bitcoin de General Bytes

El truco significaba que los piratas informáticos desviarían todas las criptomonedas que ingresaran al cajero automático de Bitcoin.

Hackers exploit zero day bug to steal from General Bytes Bitcoin ATMs Nuevo

El fabricante de cajeros automáticos de Bitcoin, General Bytes, vio comprometidos sus servidores en un ataque de día cero el 18 de agosto, lo que permitió a los piratas informáticos convertirse en administradores predeterminados y cambiar la configuración para que todos los fondos se transfieran a la dirección de su billetera.

No se reveló la cantidad de fondos robados ni la cantidad de cajeros automáticos comprometidos, pero la empresa instó a los operadores de cajeros automáticos a actualizar su software.

El ataque fue confirmado por General Bytes el 18 de agosto, que posee y opera 8827 cajeros automáticos de Bitcoin accesibles en más de 120 países. La empresa tiene su sede en Praga, República Checa, donde también se fabrican cajeros automáticos. Los clientes del cajero automático pueden comprar o vender más de 40 monedas.

La vulnerabilidad ha estado presente desde que las modificaciones del pirata informático actualizaron el software CAS a la versión 20201208 el 18 de agosto.

General Bytes ha instado a los clientes a que se abstengan de usar sus servidores ATM de General Bytes hasta que actualicen su servidor con la versión de parche 20220725.22 y 20220531.38 para los clientes que ejecutan el 20220531.

También se ha aconsejado a los clientes que modifiquen la configuración del cortafuegos de su servidor para que solo se pueda acceder a la interfaz de administración de CAS desde direcciones IP autorizadas, entre otros.

Antes de reactivar los terminales, General Bytes también recordó a los clientes que revisaran su "Configuración de VENTA de criptografía" para asegurarse de que los piratas informáticos no hayan cambiado la configuración para que los fondos recibidos se transfieran a ellos (y no a los clientes).

General Bytes dijo que se han realizado varias auditorías de seguridad desde su inicio en 2020, ninguna de las cuales identificó esta vulnerabilidad.

¿Cómo ocurrió el ataque?

El equipo de consultoría de seguridad de General Bytes dijo en el blog que los piratas informáticos llevaron a cabo un ataque de vulnerabilidad de día cero para obtener acceso al servidor de aplicaciones criptográficas (CAS) de la empresa y extraer los fondos.

El servidor CAS maneja todas las operaciones de los cajeros automáticos, lo que incluye ejecutar la compra y venta de criptomonedas en intercambios y monedas admitidos.

Relacionado:

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow