比特币ATM制造商General Bytes证实,该公司受到网络攻击,该攻击利用其软件中一个此前未知的漏洞从用户手中掠夺加密货币。
该公司在上周的一份报告中表示:“攻击者能够通过CAS管理界面,通过服务器默认安装页面上的URL调用,远程创建一个管理用户,并创建第一个管理用户。”“该漏洞自2020-12-08版本以来一直存在于CAS软件中。”
目前尚不清楚有多少服务器被此漏洞破坏,以及有多少加密货币被盗。
CAS是加密应用服务器(Crypto Application Server)的缩写,是通用字节公司(General Bytes)的一种自托管产品,使公司能够通过桌面或移动设备上的web浏览器从一个中心位置管理比特币ATM (BATM)机器。
与CAS管理界面中的一个bug有关的0 day漏洞在两个服务器补丁版本20220531.38和20220725.22中得到了缓解。
General Bytes 表示,威胁行为者通过扫描 DigitalOcean 云托管 IP 地址空间,识别出在端口 7777 或 443 上运行 CAS 服务,然后滥用该漏洞向 CAS 添加一个名为“gb”的新默认管理员用户。
“攻击者用他的钱包设置和‘无效支付地址’设置修改了双向机器的加密设置,”声明称。“当顾客向自动取款机发送硬币时,双向自动取款机开始将硬币转发到攻击者的钱包中。”
换句话说,攻击的目标是修改设置,使所有资金都转移到对手控制下的数字钱包地址。
多数网络攻击都是针对系统中的各种缺陷漏洞进行的,如系统漏洞、接口问题、协议问题等,大多数时候系统漏洞很容易成为攻击者的目标,但大多数系统漏洞在软件开发初期就可以通过静态代码检测技术来发现,并不需要等到发生安全事故后再去补救。随着安全左移,现在企业更注重在软件开发周期中纳入安全检测自动化工具,在确保开发效率的同时保障软件安全。
来源: