Le fabricant de guichets automatiques BTC, General Bytes, fait face à un exploit de 1,5 million de dollars et ferme le service cloud
une base de données cess et envoyer des fonds à partir de portefeuilles chauds.
Le principal fabricant de guichets automatiques Bitcoin, General Bytes, a fait face à une faille de sécurité les 17 et 18 mars, ce qui a permis à un pirate informatique de voler plus de 1,5 million de dollars en Bitcoin.
accéder à leurs hachages de mot de passe, désactiver 2FA et envoyer des fonds à partir de portefeuilles actifs.
co/fajc61lcwR … https://t
Le fondateur de General Byes, Karel Kyovsky, a également noté dans le bulletin que le pirate avait la possibilité d’accéder aux journaux d’événements du terminal et de rechercher toute instance où les clients scannaient les clés privées au guichet automatique.
Selon les analyses en chaîne, le pirate a volé 56,28 bitcoins d’une valeur d’environ 1,5 million de dollars. General Bytes a également publié les détails de 41 adresses de portefeuille qui ont été utilisées dans l’attaque. En outre, le pirate informatique a également liquidé des dizaines d’autres cryptos, notamment ETH, USDT, BUSD, ADA, DAI, DOGE et SHIB, entre autres.
Le fabricant de crypto ATM a maintenant fermé ses services cloud suite à l’exploit. La société avait maintenant exhorté tous les opérateurs de guichets automatiques BTC à installer leur propre serveur autonome et avait publié deux correctifs pour leur Crypto Application Server (CAS).
« De plus, considérez que tous les mots de passe et clés API de vos utilisateurs pour les échanges et les portefeuilles chauds sont compromis. Veuillez les invalider et générer de nouvelles clés et mots de passe », indique le bulletin.
Dans son communiqué officiel, la firme a affirmé avoir mené plusieurs audits de sécurité depuis 2021, et aucun d’entre eux n’avait identifié la vulnérabilité. Ce n’est cependant pas la première fois que le fabricant de guichets automatiques cryptographiques est victime d’un exploit.
L’année dernière, en septembre, les serveurs de General Bytes, basés à Prague, ont été compromis par une attaque zero-day. Dans le cadre de l’exploit, l’attaquant a créé un utilisateur administrateur à distance via l’interface d’administration CAS via un appel d’URL sur la page utilisée pour l’installation par défaut sur le serveur et en créant le premier utilisateur d’administration.