据BleepingComputer报道,攻击者利用GeneralBytes旗下比特币ATM服务器中的零日漏洞从客户那里窃取加密货币。
General Bytes是一家比特币ATM制造商,可以根据不同的产品让大家购买或销售40多种不同的加密货币,这些ATM由自主开发的加密应用服务器(CAS)控制。
根据其发布的安全公告,自20201208版本以来,相关漏洞一直存在于CAS软件中。
据分析得知,攻击者是通过修改购买和销售的加密设置和无效支付地址,将CAS收到的任何加密货币转移到攻击者钱包地址。当前并不未告知服务器被这种漏洞损坏的数量以及加密货币被盗取的数量。
据了解:今年上半年共有 18 个安全漏洞被攻击者用作未修补的零日漏洞。影响的平台十分广泛,其中包括:Apple iOS、Atlassian Confluence、Chromium、Google Pixel、Linux、WebKit,以及 Windows(Follina 和PetitPotam vulns)。
那问题来了,什么是零日漏洞?该如何防范?
零日漏洞又被叫做零时差攻击,是指被发现后立即被恶意利用的安全漏洞。通俗地说,即在安全补丁和缺陷暴露在同一天,就会出现相关的恶意程序。这种攻击往往具有很大的突发性与破坏性。
零日漏洞存在于系统或软件应用程序中,只要是该系统或该软件应用程序上的用户都将成为大攻击的目标,因此零日攻击的范围通常相对较大。从传播速度的角度来看,与传播速度相对较快的病毒相比,可以发现病毒爆发之后几个小时内,相关杀毒和防毒系统就会自行作出判断,并将病毒特征码纳入到对比的特征库中。
但对于作为攻击渠道的零日漏洞而言,由于存在补丁空白期,在这个时间段内,很难从根本上有效地预防零日攻击。
虽然零日漏洞攻击在目前不能完全预防,但科学完善的防御体系可以有效降低零日攻击的概率和零日攻击造成的损失。
例如可以通过以下措施来提升零日漏洞攻击的防御能力:
①实时更新补丁和修复漏洞:实时更新系统软件,及时更新漏洞补丁,尽量缩短系统和应用软件中零日漏洞的存在时间,定期扫描和修复系统漏洞,降低系统攻击风险;
②实时监控和主动防护:在零日漏洞攻击活动开始时及时发现和防止,建设实时入侵检测和入侵防护系统,及时发现和阻挡一部分的零日漏洞攻击行为;
③加固终端系统:计算机终端通常是整个网络环节中最薄弱的环节。加固终端系统是减少系统零日漏洞攻击最有效的方法;
④加强网络基础设施安全:可以减少网络受到零日漏洞攻击后的影响范围和严重程度;
⑤建立完善的零日漏洞攻击应急响应方案:无论采取何种安全措施,零日漏洞攻击威胁都不能完全消除。因此,我们要有完善的应急响应方案才能帮助企业快速处理,防止攻击,尽量减少企业损失。