北朝鮮のハッカーグループに攻撃され、Bitrefillの18,500件の購入記録がアクセスされた

iconTechFlow
共有
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon概要

expand icon
Bitrefillは、2026年3月1日に、ハッキングされた従業員のラップトップを経由して、北朝鮮のLazarus/Bluenoroffグループによるサイバー攻撃を確認しました。攻撃者は本番キーにアクセスし、ホットウォレットから資金を移動させ、メール、支払いアドレス、IPアドレスを含む18,500件の購入記録を暴露しました。約1,000件の記録には暗号化されたユーザー名が含まれていました。影響を受けたユーザーには通知が行われました。運用は再開されており、損失は会社の資金で補填されます。この出来事は、暗号通貨ニュースおよびオンチェーンニュースのセキュリティに対する警戒の必要性を浮き彫りにしています。

Bitrefill公式Xプラットフォームの投稿によると、2026年3月1日、暗号資産ギフトカードプラットフォームのBitrefillはサイバー攻撃を受けました。攻撃手法、使用されたマルウェア、チェーン上での追跡、再利用されたIPアドレスおよびメールアドレスなどの複数の指標に基づき、調査員は今回の攻撃が、朝鮮民主主義人民共和国(DPRK)のLazarus/Bluenoroffハッカー組織が過去に暗号資産業界に対して行った攻撃と非常に類似していると判断しています。 攻撃の初期侵入経路は、従業員のコンピューターが侵害されたことでした。攻撃者はこれにより過去の認証情報を取得し、生産用秘密鍵を含むスナップショットにアクセスした後、段階的により広範なインフラストラクチャーへ横断的に浸透し、一部のデータベースおよび暗号資産ウォレット(ホットウォレット)に到達しました。その後、ホットウォレット内の資金は攻撃者が制御するアドレスへ転送されました。 ユーザー情報に関しては、約18,500件の購入記録が攻撃者にアクセスされ、メールアドレス、暗号支払いアドレス、IPアドレスなどのメタデータが含まれていました。そのうち約1,000件にはユーザー名が含まれており、これらは暗号化されて保存されていましたが、攻撃者が暗号化キーを取得した可能性があるため、該当するユーザーには個別にメールで通知が送られました。同社は、現在のところ攻撃者がデータベースを完全にエクスポートしたという証拠はないと述べています。 現在、Bitrefillは通常の業務を再開しており、同社は財務状況が安定しているとし、今回の損失は自社の運営資金で賄うとしています。また、アクセス制御、ログ監視、緊急対応メカニズムの強化を継続する予定です。

免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。 デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。