freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

黑客利用 0 day 漏洞从比特币 ATM 窃取加密货币
2022-08-22 15:31:39
所属地 北京

比特币ATM制造商General Bytes证实,该公司受到网络攻击,该攻击利用其软件中一个此前未知的漏洞从用户手中掠夺加密货币。

该公司在上周的一份报告中表示:“攻击者能够通过CAS管理界面,通过服务器默认安装页面上的URL调用,远程创建一个管理用户,并创建第一个管理用户。”“该漏洞自2020-12-08版本以来一直存在于CAS软件中。”

目前尚不清楚有多少服务器被此漏洞破坏,以及有多少加密货币被盗。

CAS是加密应用服务器(Crypto Application Server)的缩写,是通用字节公司(General Bytes)的一种自托管产品,使公司能够通过桌面或移动设备上的web浏览器从一个中心位置管理比特币ATM (BATM)机器。

与CAS管理界面中的一个bug有关的0 day漏洞在两个服务器补丁版本20220531.38和20220725.22中得到了缓解。

General Bytes 称,威胁行为者通过扫描 DigitalOcean 云托管 IP 地址空间,识别出在端口 7777 或 443 上运行 CAS 服务,然后滥用该漏洞向 CAS 添加一个名为“gb”的新默认管理员用户。

“攻击者用他的钱包设置和‘无效支付地址’设置修改了双向机器的加密设置,”声明称。“当顾客向自动取款机发送硬币时,双向自动取款机开始将硬币转发到攻击者的钱包中。”

换句话说,攻击的目标是修改设置,使所有资金都转移到对手控制下的数字钱包地址。

多数网络攻击都是针对系统中的各种缺陷漏洞进行的,如系统漏洞、接口问题、协议问题等,大多数时候系统漏洞很容易成为攻击者的目标,但大多数系统漏洞在软件开发初期就可以通过静态代码检测技术来发现,并不需要等到发生安全事故后再去补救。随着安全左移,现在企业更注重在软件开发周期中纳入安全检测自动化工具,在确保开发效率的同时保障软件安全。

来源:

https://thehackernews.com

# 网络攻击 # 漏洞利用 # 软件安全 # 0day 漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者