El fabricante de cajeros automáticos de Bitcoin, General Bytes, confirmó que fue víctima de un ataque cibernético que explotó una vulnerabilidad previamente desconocida en su software para robar criptomonedas a los usuarios.
CAS es la abreviatura de Crypto Application Server, un produco autohospedado de General Bytes que permite a las compañías administrar máquinas Bitcoin ATM dede una ubicación central a través de un navegador web en una computadora de escritorio o un dispositivo móvil.
La vulnerabilidad de día cero, que se refería a un error en la interfaz de administración de CAS, se mitigó en dos versiones de parches del servidor; 20220531.38 y 20220725.22.
General Bytes dijo que el atacante sin nombre identificó la ejecución de servidores CAS en los puertos 7777 o 443 al escanear el espacio de direcciones IP de alojamiento en la nube de DigitalOcean, y después abusó de la vulnerabilidad para agregar un nuevo usuario administrador predeterminado llamado «gb» al CAS.
El objetivo del ataque era modificar la configuración de tal forma que todos los fondos se transfirieran a una dirección de billetera digital bajo el control del adversario.
La compañía también enfatizó que había realizado «múltiples auditorías de seguridad» desde 2020 y que esta vulnerabilidad nuca se identificó.