
General Bytes, der weltweit dreigrößte Hersteller von Geldautomaten für Kryptowährungen, hat bestätigt, dass seine Geldautomaten mit a Zero-Day-Schwachstelle in Serverports, um die Kryptowährungen von Clients zu stehlen.
General Bytes betreibt über 8.000 Bitcoin-Geldautomaten in über 120 Ländern und Regionen, um Menschen den Kauf oder Verkauf von über 40 verschiedenen Kryptowährungen zu ermöglichen.
Das Unternehmen behauptete, dass Hacker eine Zero-Day-Schwachstelle im Cryptographic Application Server (CAS) des Unternehmens ausfindig gemacht hätten, die es Remote-Operationen ermöglichte, Administratorrechte zu erlangen, wodurch die Wallet-Adresse des Empfängers geändert und Kunden beim Kauf und Verkauf von Kryptowährungen gestohlenes Geld erhalten würden.
Auf einen Zero Day, auch „Day 0“ genannt, folgen verschiedene Situationen wie „Vulnerability, Exploit oder Attack“ sowie Zero Day, was eine von Hackern ausgenutzte Schwachstelle bezeichnet, die im Originalcode noch nicht behoben wurde.
Laut den von General Bytes am 18. veröffentlichten Release-Patchnotizen wurde Folgendes erklärt:
„Der Angreifer konnte über die CAS-Administrationsschnittstelle per URL-Aufruf auf die Seite, die für die Standardinstallation auf dem Server verwendet wird, einen Administratorbenutzer remote erstellen und den ersten Administratorbenutzer erstellen.“
Hacker durchdrangen Schwachstellen im Cloud-Hosting-Server von Digital Ocean, indem sie den TCP-Port 7777 oder 433 im Netzwerk scannten, einen Standard-Admin-Benutzer namens „gb“ erstellten und ihn zum Crypto Applicate Server (CAS) des Unternehmens hinzufügten.
Danach kann der Benutzer die voreingestellten „Kaufen“, „Verkaufen“, „ungültige Transaktionsadresse“ und andere Wallet-Positionen auf dem Geldautomaten aus der Ferne ändern und warten, bis der Händler den Geldautomaten bedient, um die Kryptowährung zu überweisen, die dann übertragen wird die Brieftasche des Hackers.
Derzeit hat das Unternehmen den genauen Betrag des gestohlenen Geldes und die Anzahl der gestohlenen Geldautomaten und gepatchten Server-Schwachstellen nicht umgehend offengelegt.
Die zugehörige Schwachstelle ist laut Security Bulletin seit Version 20201208 in der CAS-Software vorhanden.
Bildquelle: Shutterstock
.
Previously published on blockchain.news