أكدت شركة General Bytes المصنعة لـ Bitcoin ATM أنها كانت ضحية لهجوم إلكتروني استغل عيبًا غير معروف سابقًا في برامجه لنهب العملة المشفرة من مستخدميها.
وقالت الشركة في تقرير استشاري الأسبوع الماضي : "تمكن المهاجم من إنشاء مستخدم إداري عن بعد عبر واجهة CAS الإدارية عبر استدعاء URL على الصفحة المستخدمة للتثبيت الافتراضي على الخادم وإنشاء أول مستخدم إداري". "هذه الثغرة الأمنية موجودة في برنامج CAS منذ الإصدار 2020-12-08."
ليس من الواضح على الفور عدد الخوادم التي تم اختراقها باستخدام هذا الخلل ومقدار العملة المشفرة التي تمت سرقتها.
CAS اختصار لـ Crypto Application Server، وهو منتج مستضاف ذاتيًا من General Bytes يمكّن الشركات من إدارة أجهزة Bitcoin ATM ( BATM ) من موقع مركزي عبر متصفح الويب على سطح المكتب أو جهاز محمول.
تم تخفيف عيب اليوم الصفري، والذي يتعلق بخلل في واجهة إدارة CAS، في إصدارين من تصحيح الخادم، 20220531.38 و 20220725.22.
قالت General Bytes إن ممثل التهديد الذي لم يذكر اسمه حدد تشغيل خدمات CAS على المنفذين 7777 أو 443 عن طريق مسح مساحة عنوان IP الخاصة باستضافة DigitalOcean السحابية، متبوعًا بإساءة استخدام الخلل لإضافة مستخدم مسؤول افتراضي جديد باسم "gb" إلى CAS.
وقالت الشركة: "قام المهاجم بتعديل إعدادات التشفير للأجهزة ذات الاتجاهين بإعدادات محفظته وإعداد" عنوان الدفع غير الصحيح ". "بدأت أجهزة الصراف الآلي ثنائية الاتجاه في إرسال العملات المعدنية إلى محفظة المهاجم عندما أرسل العملاء عملات معدنية إلى ماكينة الصراف الآلي."
بعبارة أخرى ، كان الهدف من الهجوم هو تعديل الإعدادات بحيث يتم تحويل جميع الأموال إلى عنوان محفظة رقمية تحت سيطرة الخصم.