Bitrefill Mengonfirmasi Serangan Siber dengan Pola Seperti Lazarus Group, Dompet Panas Dikosongkan

iconAMBCrypto
Bagikan
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRingkasan

expand icon
Bitrefill mengonfirmasi serangan siber pada 1 Maret 2026, dengan lembaga CFT kini berupaya menyelidiki kemungkinan kaitan dengan aliran dana ilegal. Pelaku menguras dompet panas dan menembus sistem internal melalui perangkat karyawan yang dikompromikan. Lebih dari 18.500 catatan pembelian, termasuk alamat email dan metadata IP, diakses. Perusahaan telah memulihkan layanan dan bekerja sama dengan penegak hukum. Likuiditas dan pasar kripto mengalami penurunan sementara dalam volume perdagangan setelah insiden tersebut. Bitrefill mencatat pola serangan yang mirip dengan operasi kelompok Lazarus di masa lalu, meskipun tidak ada atribusi resmi.

Bitrefill telah mengungkapkan rincian serangan siber pada 1 Maret 2026, mengungkap bahwa penyerang mengosongkan dana dari dompet panasnya dan mengakses sebagian infrastruktur internalnya.

Perusahaan mengatakan penyelidikannya mengidentifikasi beberapa kesamaan dengan operasi masa lalu yang terkait dengan Lazarus Group. Namun, perusahaan tidak secara pasti menyalahkan serangan tersebut.

Pelanggaran terdeteksi setelah Bitrefill mengamati pola pembelian yang tidak biasa terkait jaringan pemasoknya, bersamaan dengan transfer tidak sah dari dompetnya. Perusahaan segera menonaktifkan sistemnya untuk menahan insiden tersebut.

Serangan dimulai dengan perangkat karyawan yang telah dikompromikan

Menurut Bitrefill, serangan berasal dari laptop karyawan yang telah dikompromikan, yang memungkinkan penyerang mengekstrak kredensial lama.

Kredensial tersebut memberikan akses ke snapshot yang berisi rahasia produksi, memungkinkan penyerang untuk meningkatkan hak akses di sebagian infrastruktur perusahaan.

Dari sana, penyerang mendapatkan akses ke sistem internal, segmen database, dan beberapa dompet mata uang kripto. Hal ini pada akhirnya menyebabkan pergerakan dana dan gangguan operasional.

Dompet panas dikosongkan karena saluran pasokan dieksploitasi

Bitrefill mengatakan para penyerang mengeksploitasi sistem inventaris kartu hadiah dan infrastruktur kripto miliknya.

Aktivitas pembelian mencurigakan mengungkapkan bahwa jalur pasokan disalahgunakan, sementara dompet panas secara bersamaan dikosongkan dan dana dipindahkan ke alamat yang dikendalikan penyerang.

Perusahaan tidak mengungkapkan total nilai dana yang hilang. Namun, perusahaan mengonfirmasi bahwa pelanggaran tersebut memengaruhi operasi e-commerce dan saldo dompetnya.

18.500 rekaman diakses, paparan data terbatas

Log database menunjukkan bahwa sekitar 18.500 catatan pembelian diakses selama pelanggaran. Data yang terungkap mencakup:

  • Alamat email
  • Alamat pembayaran kripto
  • Metadata seperti alamat IP

Untuk sekitar 1.000 pembelian, nama pelanggan disertakan. Meskipun data ini dienkripsi, Bitrefill mengatakan para penyerang mungkin telah mengakses kunci enkripsi dan memperlakukannya sebagai berpotensi terbuka.

Pengguna yang terdampak dalam kategori ini telah diberi tahu.

Perusahaan menekankan bahwa tidak ada bukti ekstraksi seluruh basis data, mencatat bahwa kueri tampak terbatas dan bersifat eksploratori.

Pola yang terkait dengan Lazarus ditandai dalam investigasi

Bitrefill mengatakan penyelidikannya—berdasarkan analisis malware, pelacakan on-chain, dan infrastruktur yang digunakan kembali seperti alamat IP dan email—mengungkapkan kesamaan dengan taktik terkenal yang digunakan oleh Lazarus Group dan unit terkaitnya, Bluenoroff.

Meskipun atribusi tetap hati-hati, tumpang tindih dalam modus operandi dan peralatan menunjukkan bahwa serangan ini mungkin sejalan dengan kampanye sebelumnya yang menargetkan perusahaan kripto.

Sistem dipulihkan seiring operasi kembali normal

Setelah insiden tersebut, Bitrefill bekerja sama dengan perusahaan keamanan siber eksternal, analis on-chain, dan penegak hukum untuk menahan pelanggaran dan memulihkan operasi. Sebagian besar layanan, termasuk pembayaran dan ketersediaan produk, sejak itu kembali normal.

Perusahaan mengatakan tetap stabil secara finansial dan akan menyerap kerugian dari modal operasional. Perusahaan juga menjelaskan langkah-langkah yang diambil setelah insiden, termasuk:

  • Penguatan kontrol akses
  • Pemantauan dan pencatatan yang diperluas
  • Audit keamanan tambahan dan pengujian penetrasi

Bitrefill menambahkan bahwa data pelanggan bukanlah target utama dan, berdasarkan temuan saat ini, pengguna tidak perlu mengambil tindakan khusus selain tetap waspada terhadap komunikasi mencurigakan.


Ringkasan Akhir

  • Bitrefill mengonfirmasi serangan siber yang menguras dompet panas dan mengekspos data pengguna terbatas, dengan investigasi menunjukkan kesamaan dengan taktik Lazarus Group.
  • Insiden ini menyoroti risiko keamanan yang terus berlanjut dalam infrastruktur kripto, terutama dari pelaku ancaman canggih yang terkait negara yang menargetkan kelemahan operasional.

Penafian: Informasi pada halaman ini mungkin telah diperoleh dari pihak ketiga dan tidak mencerminkan pandangan atau opini KuCoin. Konten ini disediakan hanya untuk tujuan informasi umum, tanpa representasi atau jaminan apa pun, dan tidak dapat ditafsirkan sebagai saran keuangan atau investasi. KuCoin tidak bertanggung jawab terhadap segala kesalahan atau kelalaian, atau hasil apa pun yang keluar dari penggunaan informasi ini. Berinvestasi di aset digital dapat berisiko. Harap mengevaluasi risiko produk dan toleransi risiko Anda secara cermat berdasarkan situasi keuangan Anda sendiri. Untuk informasi lebih lanjut, silakan lihat Ketentuan Penggunaan dan Pengungkapan Risiko.