Bitrefill telah mengungkapkan rincian serangan siber pada 1 Maret 2026, mengungkap bahwa penyerang mengosongkan dana dari dompet panasnya dan mengakses sebagian infrastruktur internalnya.
Perusahaan mengatakan penyelidikannya mengidentifikasi beberapa kesamaan dengan operasi masa lalu yang terkait dengan Lazarus Group. Namun, perusahaan tidak secara pasti menyalahkan serangan tersebut.
Pelanggaran terdeteksi setelah Bitrefill mengamati pola pembelian yang tidak biasa terkait jaringan pemasoknya, bersamaan dengan transfer tidak sah dari dompetnya. Perusahaan segera menonaktifkan sistemnya untuk menahan insiden tersebut.
Serangan dimulai dengan perangkat karyawan yang telah dikompromikan
Menurut Bitrefill, serangan berasal dari laptop karyawan yang telah dikompromikan, yang memungkinkan penyerang mengekstrak kredensial lama.
Kredensial tersebut memberikan akses ke snapshot yang berisi rahasia produksi, memungkinkan penyerang untuk meningkatkan hak akses di sebagian infrastruktur perusahaan.
Dari sana, penyerang mendapatkan akses ke sistem internal, segmen database, dan beberapa dompet mata uang kripto. Hal ini pada akhirnya menyebabkan pergerakan dana dan gangguan operasional.
Dompet panas dikosongkan karena saluran pasokan dieksploitasi
Bitrefill mengatakan para penyerang mengeksploitasi sistem inventaris kartu hadiah dan infrastruktur kripto miliknya.
Aktivitas pembelian mencurigakan mengungkapkan bahwa jalur pasokan disalahgunakan, sementara dompet panas secara bersamaan dikosongkan dan dana dipindahkan ke alamat yang dikendalikan penyerang.
Perusahaan tidak mengungkapkan total nilai dana yang hilang. Namun, perusahaan mengonfirmasi bahwa pelanggaran tersebut memengaruhi operasi e-commerce dan saldo dompetnya.
18.500 rekaman diakses, paparan data terbatas
Log database menunjukkan bahwa sekitar 18.500 catatan pembelian diakses selama pelanggaran. Data yang terungkap mencakup:
- Alamat email
- Alamat pembayaran kripto
- Metadata seperti alamat IP
Untuk sekitar 1.000 pembelian, nama pelanggan disertakan. Meskipun data ini dienkripsi, Bitrefill mengatakan para penyerang mungkin telah mengakses kunci enkripsi dan memperlakukannya sebagai berpotensi terbuka.
Pengguna yang terdampak dalam kategori ini telah diberi tahu.
Perusahaan menekankan bahwa tidak ada bukti ekstraksi seluruh basis data, mencatat bahwa kueri tampak terbatas dan bersifat eksploratori.
Pola yang terkait dengan Lazarus ditandai dalam investigasi
Bitrefill mengatakan penyelidikannya—berdasarkan analisis malware, pelacakan on-chain, dan infrastruktur yang digunakan kembali seperti alamat IP dan email—mengungkapkan kesamaan dengan taktik terkenal yang digunakan oleh Lazarus Group dan unit terkaitnya, Bluenoroff.
Meskipun atribusi tetap hati-hati, tumpang tindih dalam modus operandi dan peralatan menunjukkan bahwa serangan ini mungkin sejalan dengan kampanye sebelumnya yang menargetkan perusahaan kripto.
Sistem dipulihkan seiring operasi kembali normal
Setelah insiden tersebut, Bitrefill bekerja sama dengan perusahaan keamanan siber eksternal, analis on-chain, dan penegak hukum untuk menahan pelanggaran dan memulihkan operasi. Sebagian besar layanan, termasuk pembayaran dan ketersediaan produk, sejak itu kembali normal.
Perusahaan mengatakan tetap stabil secara finansial dan akan menyerap kerugian dari modal operasional. Perusahaan juga menjelaskan langkah-langkah yang diambil setelah insiden, termasuk:
- Penguatan kontrol akses
- Pemantauan dan pencatatan yang diperluas
- Audit keamanan tambahan dan pengujian penetrasi
Bitrefill menambahkan bahwa data pelanggan bukanlah target utama dan, berdasarkan temuan saat ini, pengguna tidak perlu mengambil tindakan khusus selain tetap waspada terhadap komunikasi mencurigakan.
Ringkasan Akhir
- Bitrefill mengonfirmasi serangan siber yang menguras dompet panas dan mengekspos data pengguna terbatas, dengan investigasi menunjukkan kesamaan dengan taktik Lazarus Group.
- Insiden ini menyoroti risiko keamanan yang terus berlanjut dalam infrastruktur kripto, terutama dari pelaku ancaman canggih yang terkait negara yang menargetkan kelemahan operasional.
