Ayon sa pahayag ng opisyal na X platform ng Bitrefill, noong Marso 1, 2026, nasakop ng cyberattack ang cryptocurrency gift card platform na Bitrefill. Batay sa pamamaraan ng pag-atake, ginamit na malware, chain-based tracking, at paggamit muli ng IP at email address, naniniwala ang mga mananaliksik na ang pag-atake na ito ay napakakapareho sa mga dating pag-atake ng North Korean DPRK Lazarus/Bluenoroff hacker group sa industriya ng cryptocurrency. Ang unang entry point ng pag-atake ay ang napasok na laptop ng isang empleyado, kung saan gumamit ang mga attacker ng nakaraang credentials upang makapasok sa snapshot na naglalaman ng production keys, at pagkatapos ay nagsagawa ng lateral movement patungo sa mas malawak na infrastruktura, kabilang ang ilang database at cryptocurrency hot wallets, kung saan ang mga pondo sa hot wallets ay agad na nilipat sa mga address na nasa kontrol ng mga attacker. Tungkol sa mga datos ng user, nasakop ng mga attacker ang mga tala ng pagbili na kabuuang 18,500, na naglalaman ng metadata tulad ng email address, cryptocurrency payment address, at IP; kung saan ang halos 1,000 na tala ay naglalaman ng pangalan ng user. Bagaman ito ay naka-encrypt, dahil posibleng nakakuha ang mga attacker ng encryption key, ang mga kaugnay na user ay nakatanggap ng hiwalay na email na paalala. Sinasabi ng kumpanya na wala pang ebidensya na ang mga attacker ay naglabas ng buong database. Kasalukuyan, natapos na ang operasyon ng Bitrefill, at sinasabi ng kumpanya na malakas ang kanilang kalagayang pampinansyal at gagamitin nila ang kanilang sariling operasyonal na pondo upang mabayaran ang mga pagkawala. Patuloy silang magpapalakas ng kanilang access control, log monitoring, at emergency response mechanisms.
Binabanta ng grupo ng hacker mula sa Hilagang Korea ang Bitrefill, na nabawasan ang 18,500 na tala ng pagbili
TechFlowI-share






Kumpirmado ng Bitrefill ang isang cyberattack sa pamamagitan ng grupo ng DPRK na Lazarus/Bluenoroff noong Marso 1, 2026, sa pamamagitan ng isang haxored na laptop ng empleyado. Nakakapasok ang mga attacker sa production keys, inilipat ang mga pondo mula sa mga hot wallet, at inilabas ang 18,500 na record ng pagbili, kabilang ang mga email, payment addresses, at IPs. Mayroong halos 1,000 na record na may encrypted usernames. Sinabi sa mga apektadong user. Nagsimula na muli ang operasyon, at ang mga pagkawala ay tutugunan ng pondo ng kumpanya. Ang insidente ay nagpapakita ng kahalagahan ng pagiging alerto sa crypto news at security ng on-chain news.
Source:Ipakita ang original
Disclaimer: Ang information sa page na ito ay maaaring nakuha mula sa mga third party at hindi necessary na nagre-reflect sa mga pananaw o opinyon ng KuCoin. Ibinigay ang content na ito para sa mga pangkalahatang informational purpose lang, nang walang anumang representation o warranty ng anumang uri, at hindi rin ito dapat ipakahulugan bilang financial o investment advice. Hindi mananagot ang KuCoin para sa anumang error o omission, o para sa anumang outcome na magreresulta mula sa paggamit ng information na ito.
Maaaring maging risky ang mga investment sa mga digital asset. Pakisuri nang maigi ang mga risk ng isang produkto at ang risk tolerance mo batay sa iyong sariling kalagayang pinansyal. Para sa higit pang information, mag-refer sa aming Terms ng Paggamit at Disclosure ng Risk.