La vulnerabilidad en los cajeros automáticos criptográficos permitió a un pirata informático drenar $ 1.5 millones


Un pirata informático robó al menos $ 1.5 millones de cajeros automáticos de criptomonedas al explotar una vulnerabilidad de software recién descubierta.

El atraco golpeó al proveedor de cajeros automáticos de criptomonedas General Bytes durante el fin de semana y provocó que sufriera violaciones de seguridad en los servicios y servidores en la nube de la compañía. “El atacante identificó una vulnerabilidad de seguridad en la interfaz de servicio maestra utilizada por los cajeros automáticos de Bitcoin para cargar videos al servidor”, dijo General Bytes en un informe.(Se abre en una nueva ventana) revelando el incumplimiento.

La compañía ha sido vaga sobre la naturaleza exacta de la vulnerabilidad. Pero el problema involucra a los servidores de aplicaciones criptográficas.(Se abre en una nueva ventana) (servicios CAS) para General Bytes, que puede permitir que un cliente administre sus cajeros automáticos de Bitcoin desde una ubicación central.

El pirata informático pudo escanear Internet e identificar los servicios CAS en el proveedor de alojamiento en la nube DigitalOcean. Luego, el culpable aprovechó la vulnerabilidad para cargar una aplicación Java maliciosa en los servidores de aplicaciones, dándoles acceso a los fondos de criptomonedas de los cajeros automáticos, junto con la capacidad de desactivar la autenticación de dos factores.

«Como resultado, el atacante podría enviar fondos desde monederos calientes y al menos 56 Bitcoins (o alrededor de $ 1,59 millones) fueron robados antes de que pudiéramos lanzar el parche», dijo General Bytes. Además, el pirata informático usó numerosas direcciones para otras criptomonedas, lo que sugiere que pueden haber robado una variedad de tokens.

Recomendado por Nuestros Editores

El hackeo fue tan malo que la compañía cerró su servicio en la nube. General Bytes también insta a los clientes a desconectar sus servidores CAS lo antes posible e instalar los parches. «Considere todas sus 1) contraseñas CAS de usuario y 2) claves API para intercambios y billeteras calientes como comprometidas y filtradas», les dice a los clientes, incluso si no han perdido fondos.

El atraco ocurrió a pesar de que General Bytes realizó múltiples auditorías de seguridad desde 2021. Aunque publicó un aviso(Se abre en una nueva ventana) sobre cómo defenderse de la amenaza, General Bytes agregó: «De ahora en adelante, todos nuestros clientes administrarán sus cajeros automáticos utilizando su servidor independiente».

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38