Bitcoin ATM üreticisi General Bytes, kullanıcılarından kripto para çalmak için yazılımında daha önce bilinmeyen bir kusurdan yararlanan bir siber saldırının kurbanı olduğunu doğruladı.
Şirket geçen hafta bir tavsiye yayınladı. “Saldırgan, sunucuda varsayılan kurulum için kullanılan ve ilk yönetici kullanıcıyı oluşturan sayfada bir URL çağrısı aracılığıyla CAS yönetim arayüzü üzerinden uzaktan bir yönetici kullanıcı oluşturabildi. Bu güvenlik açığı, CAS yazılımında 2020-12-08 sürümünden beri mevcuttur.”
Bu kusur kullanılarak kaç sunucunun ihlal edildiği ve ne kadar kripto paranın yağmalandığı henüz belli değil.
CAS, şirketlerin Bitcoin ATM (BATM) makinelerini masaüstü veya mobil cihazdaki bir tarayıcı aracılığıyla merkezi bir konumdan yönetmelerini sağlayan General Bytes’ın kendi kendine barındırılan bir ürünü olan Crypto Application Server’ın kısaltmasıdır.
CAS yönetici arayüzündeki bir hatayla ilgili olan sıfır gün kusuru, 2022051.38 ve 20220725.22 olmak üzere iki yeni sürümde düzeltildi.
General Bytes, isimsiz tehdit aktörünün DigitalOcean bulut barındırma IP adres alanını tarayarak 443 ve 7777 numaralı bağlantı noktalarında çalışan CAS hizmetlerini tanımladığını ve ardından CAS’a “gb” adlı yeni bir varsayılan yönetici kullanıcı eklemek için kusuru kötüye kullandığını söyledi.
“Saldırgan, cüzdan ayarları ve ‘geçersiz ödeme adresi’ ayarı ile iki yönlü makinelerin kripto ayarlarını değiştirdi” dedi. “Müşteriler müşterilere bozuk para gönderdiğinde, iki yönlü ATM’ler saldırganın cüzdanına bozuk para göndermeye başladı. [the] ATM.”
Saldırının amacı, tüm fonların düşmanın kontrolü altında bir dijital cüzdan adresine aktarılması için ayarları değiştirmekti.