Luka dnia zerowego w oprogramowaniu bankomatów General Bytes Bitcoin pozwoli?a hakerom ukra?? aktywa o warto?ci oko?o 1,6 miliona dolarów. Zgodnie z informacj? opublikowan? przez poszkodowan? firm? cyberprzest?pcy podczas w?amania wykorzystali exploit w g?ównym interfejsie us?ugi terminali, aby zdalnie przes?a? z?o?liw? aplikacj? Java.
Chocia? firma nie poda?a dok?adnej liczby aktywów kryptograficznych skradzionych przez cyberprzest?pców, narz?dzia do analizy ?a?cucha ujawniaj?, ?e zagin??o 56 283 BTC, 21 823 ETH i 1 219 183 LTC o ??cznej warto?ci ponad 1,6 miliona dolarów.
Hakerzy ukradli 1,6 miliona dolarów – jak dosz?o do ataku?
Zgodnie z raportem zespo?u do spraw cyberbezpiecze?stwa firmy General Bytes hakerzy „przeskanowali przestrze? adresow? IP w chmurze Digital Ocean i zidentyfikowali dzia?aj?ce us?ugi CAS w portach 7741, w tym us?ug? General Bytes Cloud i innych operatorów bankomatów GB obs?uguj?cych swoje serwery w Digital Ocean”.
Dzi?ki temu exploitowi cyberprzest?pcy otrzymali mi?dzy innymi pe?ny dost?p do bazy danych poszkodowanej firmy oraz mo?liwo?ci:
- Odczytywania i odszyfrowywania gor?cych portfeli oraz wymiany kluczy API.
- Wy??czania uwierzytelniania dwusk?adnikowego (2FA).
- Uzyskania po?wiadczenia u?ytkownika (nazwy u?ytkownika i jego has?a).
- Przelewania ?rodków z gor?cych portfeli u?ytkowników.
- Dost?pu do dzienników zdarze? terminala.
- Dost?pu do starych dzienników zawieraj?cych skanowanie prywatnych kluczy u?ytkowników.
„Wykorzystuj?c t? luk? w zabezpieczeniach, hakerzy przes?ali w?asn? z?o?liw? aplikacj? bezpo?rednio na serwer u?ywany przez interfejs administratora. Serwer aplikacji zosta? domy?lnie skonfigurowany do uruchamiania aplikacji w swoim folderze wdra?ania”.
mówi pracownik General Bytes Bitcoin
Kroki, które podj??a firma General Bytes Bitcoin
Chocia? firma twierdzi, ?e od 2021 roku przeprowadzi?a kilka audytów bezpiecze?stwa, luka w zabezpieczeniach umkn??a zespo?owi zajmuj?cemu si? kryminalistyk? cyfrow?.
Ponadto raport sporz?dzony po ataku zawiera szczegó?owe informacje, które pomog? operatorom ustali?, czy ich serwer zosta? naruszony, a tak?e szereg zalece? dotycz?cych ?rodków zaradczych. General Bytes wzywa wszystkich swoich operatorów do tego, aby:
- Zmienili wszystkie has?a swoich u?ytkowników.
- Uniewa?nili stare klucze API i wygenerowali nowe.
- Traktowali has?a CAS (krypto-bankomat) wszystkich u?ytkowników tak, jakby zosta?y naruszone.
- Korzystali z zapór ogniowych i sieci VPN, aby chroni? CAS i terminale.
„Exploity typu Zero Day s? cz?sto wykorzystywane przez cyberprzest?pców. Hakerzy doskonale zdaj? sobie spraw? z tego, ?e bardzo trudno podczas testów znale?? wszystkie luki i wi?kszo?? nowych aplikacji zawiera wiele b??dów, które mog? pozwoli? na skuteczne w?amanie do infrastruktury sieciowej danej firmy. Zasadniczo w momencie oddania aplikacji do u?ytku publicznego rozpoczyna si? wy?cig mi?dzy hakerami i specjalistami do spraw cyberbezpiecze?stwa o to, kto pierwszy znajdzie exploity”
Mariusz Politowicz z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender