![]() |
В своих атаках злоумышленники использовали 0-day уязвимость в CAS биткоин-банкоматов General Bytes. https://www.securitylab.ru/upload/ib...e55d9dd96a.jpg 18 августа General Bytes опубликовала сообщение, в котором признала существование 0-day уязвимости, активно эксплуатируемой хакерами в дикой природе. Злоумышленники использовали уязвимость в ПО для упpaвлeния paбoтoй aппapaтнoгo oбecпeчeния сервера криптоприложений (CAS) для создания фальшивой учетной записи администратора. Согласно сообщению компании, атаки проходили следующим образом:<ul><li>Хакеры сканируют IP-адреса облачного хостинга Digital Ocean на наличие CAS-служб, открывающих порты 7777 или 443;</li> </ul><ul><li>Затем злоумышленники используют 0-day уязвимость и создают фальшивую учетную запись администратора;</li> </ul><ul><li>Получив доступ к интерфейсу CAS, хакеры меняют имя учетной записи администратора по умолчанию на “gb”;</li> </ul><ul><li>И в конце киберпреступники меняли настройки покупки и продажи криптовалюты, а также недействительный адрес платежа.</li> </ul>Изменив нужные настройки, хакеры заставили банкоматы пересылать всю криптовалюту клиентов на своих кошельки. Специалисты пока не могут точно сказать, сколько серверов взломано и криптовалюты украдено. Сейчас General Bytes не рекомендует клиентам пользоваться банкоматами до установки двух патчей (20220531.38 и 20220725.22) на серверах. Кроме того, компания выложила инструкции по настройке серверных брандмауэров для контроля доступа к CAS. |
All times are GMT. The time now is 07:37 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.