比特币ATM制造商General Bytes表示,黑客能够在其终端中安装和运行Java应用程序,该应用程序可以访问用户信息并从热钱包发送资金。
比特币ATM制造商General Bytes在发现一个“安全漏洞”后关闭了其云服务,该漏洞允许攻击者访问用户的热钱包并获得敏感信息,例如密码和私钥。
该公司是比特币BTC总部位于布拉格的ATM制造商,根据其网站,已向全球超过15个国家销售了超过000,149台ATM。
在 18 日的补丁发布公告中,ATM 制造商发出警告,解释说黑客已经能够通过主服务接口远程上传和运行 Java 应用程序到其终端,旨在窃取用户信息并从热钱包发送资金。
General Byes创始人Karel Kyovsky在公告中解释说,这允许黑客实现以下目标:
- “能够访问数据库。
- 能够读取和解密用于访问热钱包和交易所资金的API密钥。
- 从热钱包发送资金。
- 下载用户名及其密码哈希并关闭 2FA。
- 能够访问终端事件日志并扫描客户在 ATM 上扫描私钥的任何实例。 旧版本的 ATM 软件正在记录此信息。
该通知显示,通用字节的云服务以及其他运营商的独立服务器都被破坏了。
“自 2021 年以来,我们已经完成了多次安全审计,但没有一次发现这个漏洞,”Kyovsky 说。
热钱包遭到入侵
尽管该公司指出黑客能够“从热钱包发送资金”,但它没有透露由于违规行为而被盗了多少资金。
但是,General Bytes发布了攻击中使用的41个钱包地址的详细信息。链上数据显示,其中一个钱包中有多笔交易,导致总余额为 56 BTC,按当前价格计算价值超过 1 万美元。
另一个钱包显示了多笔以太币(ETH)交易,收到的总额为21.82 ETH,按当前价格计算价值约为36,000美元。
Cointelegraph联系了General Bytes进行确认,但在发布前没有收到回复。
该公司已紧急建议BTC ATM运营商安装自己的独立服务器,并为管理ATM操作的加密应用服务器(CAS)发布了两个补丁。
“请将您的 CAS 放在防火墙和 VPN 后面。终端也应该通过VPN连接到CAS,“Kyovsky写道。
“此外,还要考虑所有用户的密码,以及交易所和热钱包的API密钥。请使它们无效并生成新的密钥和密码。
General Bytes 此前曾在去年 9 月通过零日攻击使其服务器受到损害,该攻击使黑客能够将自己设为默认管理员并修改设置,以便转移所有资金。
本文为本站转载/翻译内容,版权归原作者所有。如涉及作品内容、版权及其它问题,请联系本站!本站转载/翻译出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实性,且不构成任何投资及应用建议。