- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Útočníci s falenými administrátorskými účty kradli peníze z bitcoinových bankomatů
Společnost General Bytes, český prodejce bitcoinových bankomatů, vyzývá své zákazníky, aby si opravili kritickou chybu v serverovém softwaru, která jim odčerpává peníze. Bankomaty jsou toti zranitelné a minulý týden byl u nich odhalen bezpečnostní incident s nejvyí úrovní závanosti.

Společnost General Bytes tvrdí, e celosvětově prodala více ne 13 000 bankomatů, které se prodávají za 5 000 dolarů a více v závislosti na funkcích a designu. Ne vechny země ale přijaly bankomaty na kryptoměny vlídně například britský regulační úřad v březnu 2022 varoval, e ádný z bankomatů, které v té době v zemi fungovaly, nebyl oficiálně registrován, a prohlásil, e bude kontaktovat provozovatele s pokynem, aby byla tato zařízení vypnuta. Společnost General Bytes nicméně uvádí, e obsluhuje zákazníky ve více ne 140 zemích, a její globální mapa umístění bankomatů ukazuje přítomnost na vech kontinentech kromě Antarktidy.
Hláení bezpečnostního incidentu
Podle produktové znalostní databáze General Bytes byl minulý týden odhalen bezpečnostní incident s nejvyí úrovní závanosti. V prohláení společnosti se uvádí, e útočník dokázal vzdáleně, přes administrační rozhraní CAS prostřednictvím volání URL na stránce, která se pouívá pro výchozí instalaci na serveru a vytvoření prvního administrátora, vytvořit vlastní uivatelský účet s administrátorským oprávněním.
CAS je zkratka pro Coin ATM Server a kadý provozovatel kryptoměnových bankomatů od General Bytes jeden takový potřebuje. Zdá se, e svůj CAS můete hostovat kdekoli, včetně vlastního hardwaru ve vlastní serverovně, ale společnost General Bytes uzavřela speciální dohodu s hostingovou společností Digital Ocean na levné cloudové řeení, přičem si můete nechat provozovat server v cloudu u General Bytes, výměnou za 0,5% podíl ze vech peněních transakcí.
Podle zprávy o incidentu útočníci provedli skenování portů cloudových slueb Digital Ocean a hledali naslouchající webové sluby (na portech 7777 nebo 443), které se identifikovaly jako servery CAS General Bytes, aby nali seznam potenciálních obětí.
Vimněte si, e zde zneuitá zranitelnost se netýkala pouze společnosti Digital Ocean a ani nebyla omezena na cloudové instance CAS. Odhadujeme, e útočníci se prostě rozhodli, e Digital Ocean je dobrým místem, kde začít hledat. Pamatujme na to, e s velmi rychlým internetovým připojením (např. 10 Gb/s) a s pouitím volně dostupného softwaru mohou dnes odhodlaní útočníci prohledat celý internetový adresní prostor IPv4 během několika hodin nebo dokonce minut. Takto fungují veřejné vyhledávače zranitelností, jako jsou Shodan a Censys, které nepřetritě procházejí internet a zjiují, které servery, v jakých verzích a na kterých online místech jsou právě aktivní.
Podle veho zranitelnost v samotném CAS umonila útočníkům manipulovat s nastavením kryptoměnových slueb oběti, včetně:
- přidání nového uivatele s oprávněními správce,
- pouití tohoto nového administrátorského účtu k přenastavení stávajících bankomatů,
- přesměrování vech neplatných plateb do vlastní peněenky.
Z toho vyplývá, e provedené útoky byly omezeny na převody nebo výběry, při kterých zákazník udělal chybu. Zdá se, e v takových případech místo toho, aby provozovatel bankomatu chybně převáděné prostředky vybral - aby je následně mohl vrátit nebo správně přesměrovat - putovaly tyto přímo a nevratně k útočníkům.

Společnost General Bytes neuvedla, jak se o této chybě dozvěděla, i kdy si dokáeme představit, e kadý provozovatel bankomatu, který by čelil telefonátu na zákaznickou podporu ohledně neúspěné transakce, by si rychle viml, e bylo pozměněno nastavení jeho sluby, a spustil by poplach.
Indikátory kompromitace
Zdá se, e útočníci po sobě zanechali různé poznávací znaky své činnosti, take společnost General Bytes byla schopna identifikovat řadu takzvaných indikátorů kompromitace (Indicators of Compromise, IoC), které mají uivatelům pomoci odhalit hacknuté konfigurace CAS. Nesmíme přitom vak zapomenout na to, e nepřítomnost IoC nezaručuje i nepřítomnost útočníků, ale známé IoC jsou uitečným výchozím bodem při odhalování hrozeb a reakci na ně.
Natěstí, moná i díky tomu, e tento exploit spoléhal na neplatné platby a neumonil útočníkům přímo vyčerpat bankomaty, celkové finanční ztráty v tomto případě nedosahují mnohamilionových dolarových částek často spojovaných s kryptoměnovými přehmaty.
Společnost General Bytes 22. srpna 2022 uvedla, e incident byl nahláen Policii ČR. Celková koda způsobená provozovatelům bankomatů na základě jejich zpětné vazby činí 16 000 dolarů. Společnost také automaticky deaktivovala vechny bankomaty, které spravovala jménem svých zákazníků, a tak se tito zákazníci museli před opětovnou aktivací svých bankomatů přihlásit a zkontrolovat vlastní nastavení.
Co se dá dělat?
Společnost General Bytes sestavila jedenáctikrokový postup, který musí její zákazníci dodret, aby tento problém odstranili, včetně následujících kroků:
- Záplatování serveru CAS
- Přezkoumání nastavení firewallu s cílem omezit přístup na co nejmení počet uivatelů sítě
- Deaktivace ATM terminálů, aby bylo moné server znovu uvést do provozu za účelem kontroly
- Kontroly vech nastavení, včetně vech falených terminálů, které mohly být přidány
- Opětovné aktivace terminálů teprve po dokončení vech kroků vyhledávání hrozeb

Tento útok mimochodem důrazně připomíná, proč současná reakce na hrozby nespočívá pouze v záplatování bezpečnostních mezer a odstraňování malwaru. V tomto případě zločinci neimplantovali ádný malware, ale útok byl zorganizován jednodue prostřednictvím kodlivých změn konfigurace, přičem základní operační systém a serverový software zůstaly nedotčeny.
![]() |
Paul Ducklin Autor článku je Senior Security Avisor ve společnosti Sophos. |
Formulář pro přidání akce












