Bitrefill Mengesahkan Serangan Siber dengan Pola Seperti Lazarus Group, Dompet Panas Dikosongkan

iconAMBCrypto
Kongsi
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRingkasan

expand icon
Bitrefill mengesahkan serangan siber pada 1 Mac 2026, dengan agensi CFT kini berusaha menyiasat kemungkinan hubungan dengan aliran dana haram. Penyerang mengosongkan dompet panas dan menembusi sistem dalaman melalui peranti pekerja yang telah disusupi. Lebih daripada 18,500 rekod pembelian, termasuk alamat e-mel dan metadata IP, telah diakses. Syarikat tersebut telah memulihkan perkhidmatan dan bekerjasama dengan pihak berkuasa. Likuiditi dan pasaran kripto mengalami penurunan sementara dalam volum dagangan selepas insiden tersebut. Bitrefill mencatat pola serangan yang serupa dengan operasi kumpulan Lazarus sebelum ini, walaupun tiada penarikan tanggungjawab rasmi telah dibuat.

Bitrefill telah mengungkap butiran serangan siber pada 1 Mac 2026, menunjukkan bahawa penyerang telah mengosongkan dana daripada dompet panasnya dan mengakses sebahagian infrastruktur dalaman nya.

Syarikat tersebut mengatakan penyiasatannya mengenal pasti beberapa persamaan dengan operasi lalu yang dikaitkan dengan Lazarus Group. Namun, ia tidak secara pasti menyalahkan serangan tersebut.

Pelanggaran tersebut dikesan selepas Bitrefill memperhatikan corak pembelian yang tidak biasa yang berkaitan dengan rangkaian pemasoknya, bersama-sama dengan pindahan tanpa kebenaran daripada dompetnya. Syarikat tersebut segera mematikan sistemnya untuk mengawal insiden tersebut.

Serangan bermula dengan peranti pekerja yang telah disusupi

Menurut Bitrefill, serangan itu berasal daripada laptop seorang pekerja yang telah disusupi, yang membolehkan penyerang mengekstrak kredensial lama.

Kredensial itu memberikan akses kepada gambaran sekilas yang mengandungi rahsia pengeluaran, membolehkan penyerang meningkatkan privileg di sebahagian infrastruktur syarikat.

Dari situ, penyerang mendapat akses kepada sistem dalaman, segmen pangkalan data, dan beberapa dompet mata wang kripto. Ini akhirnya menyebabkan pergerakan dana dan gangguan operasi.

Dompet panas dicuri kerana saluran bekalan dieksploitasi

Bitrefill mengatakan penyerang mengeksploitasi sistem inventori kad hadiah dan infrastruktur kripto mereka.

Aktiviti pembelian mencurigakan mengungkapkan bahawa saluran bekalan telah disalahgunakan, sementara dompet panas secara serentak dikosongkan dan dana dipindahkan ke alamat yang dikendalikan oleh penyerang.

Syarikat tersebut tidak mengungkapkan jumlah nilai dana yang hilang. Namun, ia mengesahkan bahawa pelanggaran tersebut memberi kesan kepada operasi e-dagang dan keseimbangan dompetnya.

18,500 rekod diakses, paparan data terhad

Log pangkalan data menunjukkan bahawa kira-kira 18,500 rekod pembelian telah diakses semasa kebocoran. Data yang terdedah termasuk:

  • Alamat emel
  • Alamat pembayaran kripto
  • Maklumat meta seperti alamat IP

Bagi sekitar 1,000 pembelian, nama pelanggan telah disertakan. Walaupun data ini disulitkan, Bitrefill mengatakan penyerang mungkin telah mengakses kunci penyulitan dan menganggapnya sebagai berpotensi terdedah.

Pengguna yang terkesan dalam kategori ini telah diberitahu.

Syarikat menekankan bahawa tiada bukti ekstraksi pangkalan data penuh, mencatat bahawa pertanyaan kelihatan terhad dan bersifat eksploratori.

Pola yang dikaitkan dengan Lazarus ditandai dalam penyiasatan

Bitrefill mengatakan penyiasatannya—berdasarkan analisis malware, penjejakan atas rantai, dan infrastruktur yang digunakan semula seperti alamat IP dan e-mail—mendedahkan persamaan dengan taktik terkenal yang digunakan oleh Lazarus Group dan unit berkaitannya, Bluenoroff.

Walaupun pengesahan tetap berhati-hati, tumpang tindih dalam modus operandi dan peralatan menunjukkan serangan itu mungkin sejajar dengan kampanye sebelumnya yang menargetkan syarikat kripto.

Sistem dipulihkan semasa operasi menormalkan

Selepas insiden tersebut, Bitrefill bekerjasama dengan syarikat keselamatan siber luar, analis atas rantai, dan pihak berkuasa untuk mengawal pelanggaran dan memulihkan operasi. Kebanyakan perkhidmatan, termasuk pembayaran dan ketersediaan produk, telah kembali ke keadaan normal.

Syarikat tersebut mengatakan ia tetap stabil secara kewangan dan akan menyerap kerugian daripada modal operasi. Ia juga merumuskan langkah-langkah yang diambil selepas insiden, termasuk:

  • Kawalan akses yang diperkuat
  • Pemantauan dan log yang diperluaskan
  • Pengauditan keselamatan tambahan dan pengujian penetrasi

Bitrefill menambahkan bahawa data pelanggan bukanlah sasaran utama dan, berdasarkan dapatan semasa, pengguna tidak perlu mengambil tindakan khusus selain tetap berhati-hati terhadap komunikasi mencurigakan.


Ringkasan Terakhir

  • Bitrefill mengesahkan serangan siber yang menguras dompet panas dan mendedahkan data pengguna terhad, dengan penyiasatan menunjukkan persamaan dengan taktik Lazarus Group.
  • Kejadian ini menonjolkan risiko keselamatan yang berterusan dalam infrastruktur kripto, terutamanya daripada pelaku ancaman canggih yang dikaitkan dengan negara yang menargetkan kelemahan operasi.

Penafian: Maklumat yang terdapat pada halaman ini mungkin telah diperoleh daripada pihak ketiga dan tidak semestinya menggambarkan pandangan atau pendapat KuCoin. Kandungan ini adalah disediakan bagi tujuan maklumat umum sahaja, tanpa sebarang perwakilan atau waranti dalam apa jua bentuk, dan juga tidak boleh ditafsirkan sebagai nasihat kewangan atau pelaburan. KuCoin tidak akan bertanggungjawab untuk sebarang kesilapan atau pengabaian, atau untuk sebarang akibat yang terhasil daripada penggunaan maklumat ini. Pelaburan dalam aset digital boleh membawa risiko. Sila menilai risiko produk dan toleransi risiko anda dengan teliti berdasarkan keadaan kewangan anda sendiri. Untuk maklumat lanjut, sila rujuk kepada Terma Penggunaan dan Pendedahan Risiko kami.