General Bytes 零日漏洞被攻击者利用,并窃取用户加密货币
众所周知,零日漏洞是零时差攻击,简单的来说就是漏洞在被发现后,网络攻击者就会立即进行恶意利用,也就是说漏洞的安全补丁以及缺陷在被曝光的同一日内,与漏洞相关的恶意程序就会出现,这种攻击方式的破坏力是比较大的。虽然现在零日漏洞的攻击方式还没有大量出现,但是这种安全威胁也是在不断的增长的,并且黑客对漏洞的利用技术也在增加,发现与被利用的时间中这是相差了数天,所以零日漏洞的威胁也是需要值得去重视的。
众所周知,零日漏洞是零时差攻击,简单的来说就是漏洞在被发现后,网络攻击者就会立即进行恶意利用,也就是说漏洞的安全补丁以及缺陷在被曝光的同一日内,与漏洞相关的恶意程序就会出现,这种攻击方式的破坏力是比较大的。虽然现在零日漏洞的攻击方式还没有大量出现,但是这种安全威胁也是在不断的增长的,并且黑客对漏洞的利用技术也在增加,发现与被利用的时间中这是相差了数天,所以零日漏洞的威胁也是需要值得去重视的。
事件分析
最近,就有零日漏洞被黑客利用的信息,The Hacker News 网站称,General Bytes 比特币 ATM 机制造商,就遭受到了网络攻击,黑客正是利用了服务器中存在的零日漏洞进行攻击,并且黑客在攻击中还窃取了用户的加密货币。该攻击事件被爆之后,General Bytes 发布了一则报告,报告中表示,从 2020-12-08 版本以来,这个零日漏洞是一直存在在 CAS 软件中的,黑客在利用的时候,主要就是通过 CAS 管理界面,并利用页面中的 URL 调用,进而实现远程创建管理员用户。
CAS 也就是该公司研发的一款自托管产品,它可以让用户通过桌面或移动设备上的 Web 浏览器从中央位置管理比特币 ATM(BATM)机器,它的英文全称为 Crypto Application Server。据了解,现在的两个 CAS 管理界面的零日漏洞在两个版本中已经得到了修复,这两个版本分别是 20220725.22 和 20220531.38。
从 General Bytes 的研究报告中,可以知道网络黑客的攻击方式,是通过修改设置,然后把所有的资金全部转到被控制的数字钱包地址中的,需要注意的是,现在还未能知道该漏洞影响到了多少服务器,以及被黑客窃取的加密货币有多少。
零日漏洞的防御方法
1、预防。预防是一种很好的保护方法,比如:防火墙、升级防病毒软件、修补已知漏洞等。
2、建立保护系统。部署全面的防入侵系统,有网络保护、应用完整性检查以及内容确认和取证能力等功能。
3、及时阻止。可以通过将连接惟一限制在满足企业需要所必须的机器上,这样在被攻击后,可以降低攻击的传播范围。
网络攻击有很多种,漏洞攻击这种攻击方式对于系统安全管理员来说,也是一个很大的挑战。这种攻击方式也是有针对性的防护方法的,就是要部署全面的保护措施,这样才能在面临攻击的时候,降低系统和数据面临的风险。
评论0次