服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

黑客利用0day,从General Bytes比特币ATM盗走150万美元

日期: 来源:代码卫士收集编辑:Bill Toulas

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


领先的比特币ATM制造商 General Bytes 披露称,黑客利用位于该公司BATM管理平台上的一个0day,窃取了公司和客户的密币。

General Bytes 允许比特币ATM 购买或出售超过40个密币。客户可使用单独的管理服务器或General Bytes云服务部署其ATM。上周末,该公司披露称,黑客利用0day即BATM-4780 通过ATM的主服务接口上传了一款Java应用并以 “batm” 用户权限运行。

General Bytes 在安全事件披露中解释称,“攻击者扫描了Digital Ocean云托管IP地址空间并在端口7741上发现了所运行的CAS服务,包括General Bytes Cloud服务和其它GB ATM在Digital Ocean(我们所推荐的云托管提供商)上运行服务器。”

General Bytes 公司在社交媒体推特上督促客户“立即采取措施”,安装最新更新,保护服务器和资金免受攻击。上传Java应用后,威胁行动者能够在受陷设备上执行如下操作:

  • 能够访问数据库

  • 能够读取并解密用于访问热钱包和交易所中资金的API密钥

  • 从热钱包中发送资金

  • 下载用户名称、密码哈希并关闭2FA

  • 能够访问终端事件日志并扫描客户用于扫描ATM私钥的任何实例。ATM软件的老旧版本正在记录该信息。

General Bytes 公司提醒称,客户及其云服务受攻陷。该公司在声明中强调称,“GENERAL BYTES Cloud 服务及其他操作人员的服务器遭攻陷。”该公司披露了攻击者所盗取的金额,还提供了该黑客在攻击过程中所使用的密币地址。这些地址显示,攻击者从3月17日开始从比特币ATM服务器上窃取密币,其比特币地址获得56.28570959 个BTC(折合约158.9万美元)和21.79436191个以太坊,价值约3.9万美元。

虽然该比特币钱包中仍然包含被盗密币,但攻击者似乎使用Uniswap将被盗以太坊转换为USDT。


01
立即升级服务器


建议CAS (Crypto Application Server) 管理员及时检查 “master.log” 和 “admin.log” 日志文件中,是否存在因攻击者删除日志条目隐藏其操作的任何可疑问题。

General Byte 公司的报告还提醒称,所上传的恶意JAVA应用将在 "/batm/app/admin/standalone/deployments/" 文件夹中显示为 random-named.war和 .war.deployed 文件。该公司指出,这些文件名称可能对于每个受害者来说并不相同。未发现受陷迹象的客户仍应以所有CAS密码及API密钥受陷的情况处理,并立即更新。应该重置所有用户密码。该公司在声明中还提供了如何保护端点的详细步骤。


02
关闭云服务


General Bytes 公司表示正在关闭云服务,因为发现当必须同时提供对多个运营商的访问权限时,“从理论上(和实践上)无法”确保云服务免遭恶意攻击。该公司将为希望安装自身单独CAS的客户提供数据迁移支持,目前这些CAS应当已受防火墙和VPN保护。

General Byte公司还发布了CAS 安全修复方案修复该漏洞,两个补丁分别在20221118.48和20230120.44中。另外该公司还强调称,被攻陷系统在2021年就经历了多轮安全审计,但并未找到该漏洞。此外,Kraken密币交易所的研究人员还在2021年从General Bytes 的ATM中发现了多个漏洞。然而,尽管经历了这些安全审计,但该公司在2022年8月遭攻击,黑客利用ATM服务器中的0day窃取客户的密币。该公司计划请多家公司在短期内对产品开展多轮安全审计,在恶意攻击者之前找到并修复其它潜在缺陷。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

451个PyPI包被指安装Chrome扩展窃取密币

Solana 区块链平台疑遭供应链攻击,价值数百万美元的密币遭洗劫

谷歌在三星Exynos 芯片集中发现18个0day漏洞

苹果紧急修复已遭利用的 WebKit 0day



原文链接

https://www.bleepingcomputer.com/news/security/general-bytes-bitcoin-atms-hacked-using-zero-day-15m-stolen/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

相关阅读

  • 日立能源证实受GoAnywhere攻击影响,数据遭泄露

  • 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士日立能源公司证实称,Clop 勒索团伙通过GoAnyway 0day漏洞窃取数据后,公司数据遭泄露。日立能源是日本工程技术巨头日立的一部
  • 谷歌Pixel手机漏洞可导致打码信息被复原

  • 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士研究人员在谷歌Pixel 编辑器工具Markup 中发现了一个漏洞,可部分恢复已编辑或修改的截屏和图片,包括过去五年来所编辑或打码的
  • 本周三9点 | FreeBuf企业安全俱乐部·北京站来啦

  • 还有2天(3月22日),FreeBuf 企业安全俱乐部·北京站就要和大家见面啦。来自全国网安行业的技术大拿、安全专家、企业安全负责人将共聚北京希尔顿逸林酒店,一起聊聊网安行业的热门
  • 小心黑客攻击!你的电动汽车“安全”吗

  • 电动汽车在全球范围内的快速增长大大促进私人和公共电动汽车充电设备 (EVSE) 的安装,但是,网络安全研究人员最近发现了 在EVSE 设备、电动汽车 (EV) 通信和上游服务(例如 EVSE
  • 网聚青春 携手成长|清华学子走进绿盟科技

  • 全文共1482字,阅读大约需3分钟。近日,清华大学近30位学子在老师们的带领下来到绿盟科技开展交流活动。此次活动是清华大学与绿盟科技成立联合研究中心的第三次交流活动,旨在加

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 研究员利用ChatGPT制造出多态恶意软件Blackmamba

  • 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士HYAS 研究院的安全研究员兼网络安全专家 Jeff Sims 开发出一种新的受ChatGPT驱动的恶意软件 Blackmamba,它可绕过端点检测和
  • 日立能源证实受GoAnywhere攻击影响,数据遭泄露

  • 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士日立能源公司证实称,Clop 勒索团伙通过GoAnyway 0day漏洞窃取数据后,公司数据遭泄露。日立能源是日本工程技术巨头日立的一部
  • 谷歌Pixel手机漏洞可导致打码信息被复原

  • 聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士研究人员在谷歌Pixel 编辑器工具Markup 中发现了一个漏洞,可部分恢复已编辑或修改的截屏和图片,包括过去五年来所编辑或打码的
  • 网安人专属的“抖音”上线了

  • FreeBuf知识大陆APP一经发布,立刻受到网安从业者的关注与喜爱,3周时间内测用户数量已经突破5万。在FreeBuf APP知识大陆最新内测版本中,我们看到了全新上线的“视频”功能,其中