Hackers robaron criptomonedas de cajeros automáticos al explotar vulnerabilidad de día cero

0

Hackers robaron criptomonedas de cajeros automáticos de Bitcoin al explotar una vulnerabilidad ZeroDay

Hackers robaron criptomonedas de cajeros automáticos de Bitcoin al explotar una vulnerabilidad ZeroDay

El fabricante de cajeros automáticos de Bitcoin, General Bytes, confirmó que fue víctima de un ataque cibernético que explotó una vulnerabilidad previamente desconocida en su software para robar criptomonedas a los usuarios.

«El atacante pudo crear un usuario administrador de forma remota por medio de la interfaz administrativa de CAS a través de una llamada URL en la página que se usa para la instalación predeterminada en el servidor y la creación del primer usuario administrador. Esta vulnerabilidad ha estado presente en el software CAS desde la versión 2020-12-08», dijo la compañía en un aviso la semana pasada.

CAS es la abreviatura de Crypto Application Server, un produco autohospedado de General Bytes que permite a las compañías administrar máquinas Bitcoin ATM dede una ubicación central a través de un navegador web en una computadora de escritorio o un dispositivo móvil.

La vulnerabilidad de día cero, que se refería a un error en la interfaz de administración de CAS, se mitigó en dos versiones de parches del servidor; 20220531.38 y 20220725.22.

General Bytes dijo que el atacante sin nombre identificó la ejecución de servidores CAS en los puertos 7777 o 443 al escanear el espacio de direcciones IP de alojamiento en la nube de DigitalOcean, y después abusó de la vulnerabilidad para agregar un nuevo usuario administrador predeterminado llamado «gb» al CAS.

«El atacante modificó la configuración criptográfica de las máquinas bidireccionales con la configuración de la billetera y la configuración de ‘dirección de pago no válida’. Los cajeros automáticos bidireccionales comenzaron a enviar monedas a la billetera del atacante cuando los clientes enviaban monedas al cajero automático», agregó la compañía.

El objetivo del ataque era modificar la configuración de tal forma que todos los fondos se transfirieran a una dirección de billetera digital bajo el control del adversario.

La compañía también enfatizó que había realizado «múltiples auditorías de seguridad» desde 2020 y que esta vulnerabilidad nuca se identificó.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *