با رشد صنعت رمزارزها در جهان و گسترش این دارایی دیجیتال در میان مردم، خودپردازهای رمزارز در کشورهای توسعهیافته راهاندازی شده است تا دسترسی فعالان بازار رمزارز به خدماتی مثل خرید و فروش کریپتو افزایش یابد. از طرف دیگر هکرها نیز یک هدف جدید و بسیار سودآور یافتهاند که به دلیل نوپا بودن، سطح امنیت بسیار پایینی دارد. حال شرکت General Bytes که یکی از بزرگترین اپراتورهای ATM رمزارز در جهان است، از هک شدن دستگاههای خود خبر داده است.
شرکت تولیدکننده دستگاههای خودپرداز بیت کوین جنرال بایتس (General Bytes) اعلام کرد که روز پنجشنبه سرورهای این شرکت مورد حمله هکرها قرار گرفته و آنها با استفاده از روشی به نام حمله روز صفر (Zero-Day Attack) توانسته دستگاهای خودپرداز را به گونهای تغییر دهنده که تمام تراکنشهای ورودی به حساب آنها واریز شود.
حمله روز صفر یک حمله اینترنتی است که آسیبپذیریهای نرمافزاری و سختافزاری را هدف قرار میدهد. در این روش هکرها از این آسیبپذیریهای شناخته نشده برای نفوذ به سیستمها استفاده میکنند، بنابراین احتمال موفقیت در این روش بسیار بالا است.
شرکت General Bytes که در شهر پراگ جمهوری چک مستقر است، مالکیت و اداره ۸۸۲۷ دستگاه خودپرداز بیت کوین در ۱۲۰ کشور جهان را برعهده دارد. خودپردازهای این شرکت قابلیت خرید و فروش بیش از ۴۰ رمزارز مختلف را داشته و میتوانند خدمات رمزارزی از جمله خرید و فروش را در اختیار شهروندان قرار دهند.
تعداد دستگاههای خودپرداز هک شده و یا مقدار داراییهای رمزارزی به سرقت رفته طی این حادثه همچنان مشخص نیست و این شرکت از اپراتور دستگاههای ATM خواسته تا نرمافزارهای خود را بهروزرسانی کنند. هکرها روز پنجشنبه با بهروزرسانی نرمافزار CAS دستگاههای خودپرداز رمزارزی به نسخه 20201208 توانستهاند یک حساب جعلی مدیریتی ایجاد کرده و به حسابهای تعریف شده در این ATMها دسترسی پیدا کرده و آنها را تغییر دهند.
جنرال بایتس از مشتریان خواسته تا زمان بهروزرسانی سرورها و رفع این مشکل، از سرورهای خودپرداز این شرکت استفاده نکنند. علاوه بر این پیشنهاد شده مشتریان تنظیمات فایروال سرور خود را تغییر دهند تا رابط کاربری مدیریت CAS تنها از طریق آدرسهای IP خاص قابل دسترس باشد.
این حملات چگونه رخ داد؟
تیم امنیت سایبری شرکت General Bytes در وبسایت رسمی این شرکت با انتشار بیانیهای اعلام کرد که هکرها از طریق روشی به نام حمله روز صفر توانسته به سرور نرمافزار رمزارزی (CAS) شرکت وارد شده و داراییهای رمزارزی موجود را به حساب خودشان منتقل کنند.
سرور CAS تمام عملیات و فعالیتهای خودپردازهای رمزارزی این شرکت از جمله فرایند خرید و فروش کریپتو در صرافیها و پشتیبانی از رمزارزهای مختلف را مدیریت میکند. از این رو هکرها سرورهایی که بر روی پورتهای TCP 7777 یا 443 اجرا شده و سطح امنیت پایینتری دارند را پیدا کرده و به عنوان هدف انتخاب کردهاند.
در مرحله بعد هکرها خود را به عنوان یک ادمین پیشفرض در CAS به نام gb اضافه کرده و تنظیمات مربوط به خرید و فروش دستگاهها را بهگونهای تغییر دادهاند که تمام رمزارزهای دریافتی توسط این دستگاهها به حساب آنها واریز شود.
نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت