Bitrefill telah mengungkap butiran serangan siber pada 1 Mac 2026, menunjukkan bahawa penyerang telah mengosongkan dana daripada dompet panasnya dan mengakses sebahagian infrastruktur dalaman nya.
Syarikat tersebut mengatakan penyiasatannya mengenal pasti beberapa persamaan dengan operasi lalu yang dikaitkan dengan Lazarus Group. Namun, ia tidak secara pasti menyalahkan serangan tersebut.
Pelanggaran tersebut dikesan selepas Bitrefill memperhatikan corak pembelian yang tidak biasa yang berkaitan dengan rangkaian pemasoknya, bersama-sama dengan pindahan tanpa kebenaran daripada dompetnya. Syarikat tersebut segera mematikan sistemnya untuk mengawal insiden tersebut.
Serangan bermula dengan peranti pekerja yang telah disusupi
Menurut Bitrefill, serangan itu berasal daripada laptop seorang pekerja yang telah disusupi, yang membolehkan penyerang mengekstrak kredensial lama.
Kredensial itu memberikan akses kepada gambaran sekilas yang mengandungi rahsia pengeluaran, membolehkan penyerang meningkatkan privileg di sebahagian infrastruktur syarikat.
Dari situ, penyerang mendapat akses kepada sistem dalaman, segmen pangkalan data, dan beberapa dompet mata wang kripto. Ini akhirnya menyebabkan pergerakan dana dan gangguan operasi.
Dompet panas dicuri kerana saluran bekalan dieksploitasi
Bitrefill mengatakan penyerang mengeksploitasi sistem inventori kad hadiah dan infrastruktur kripto mereka.
Aktiviti pembelian mencurigakan mengungkapkan bahawa saluran bekalan telah disalahgunakan, sementara dompet panas secara serentak dikosongkan dan dana dipindahkan ke alamat yang dikendalikan oleh penyerang.
Syarikat tersebut tidak mengungkapkan jumlah nilai dana yang hilang. Namun, ia mengesahkan bahawa pelanggaran tersebut memberi kesan kepada operasi e-dagang dan keseimbangan dompetnya.
18,500 rekod diakses, paparan data terhad
Log pangkalan data menunjukkan bahawa kira-kira 18,500 rekod pembelian telah diakses semasa kebocoran. Data yang terdedah termasuk:
- Alamat emel
- Alamat pembayaran kripto
- Maklumat meta seperti alamat IP
Bagi sekitar 1,000 pembelian, nama pelanggan telah disertakan. Walaupun data ini disulitkan, Bitrefill mengatakan penyerang mungkin telah mengakses kunci penyulitan dan menganggapnya sebagai berpotensi terdedah.
Pengguna yang terkesan dalam kategori ini telah diberitahu.
Syarikat menekankan bahawa tiada bukti ekstraksi pangkalan data penuh, mencatat bahawa pertanyaan kelihatan terhad dan bersifat eksploratori.
Pola yang dikaitkan dengan Lazarus ditandai dalam penyiasatan
Bitrefill mengatakan penyiasatannya—berdasarkan analisis malware, penjejakan atas rantai, dan infrastruktur yang digunakan semula seperti alamat IP dan e-mail—mendedahkan persamaan dengan taktik terkenal yang digunakan oleh Lazarus Group dan unit berkaitannya, Bluenoroff.
Walaupun pengesahan tetap berhati-hati, tumpang tindih dalam modus operandi dan peralatan menunjukkan serangan itu mungkin sejajar dengan kampanye sebelumnya yang menargetkan syarikat kripto.
Sistem dipulihkan semasa operasi menormalkan
Selepas insiden tersebut, Bitrefill bekerjasama dengan syarikat keselamatan siber luar, analis atas rantai, dan pihak berkuasa untuk mengawal pelanggaran dan memulihkan operasi. Kebanyakan perkhidmatan, termasuk pembayaran dan ketersediaan produk, telah kembali ke keadaan normal.
Syarikat tersebut mengatakan ia tetap stabil secara kewangan dan akan menyerap kerugian daripada modal operasi. Ia juga merumuskan langkah-langkah yang diambil selepas insiden, termasuk:
- Kawalan akses yang diperkuat
- Pemantauan dan log yang diperluaskan
- Pengauditan keselamatan tambahan dan pengujian penetrasi
Bitrefill menambahkan bahawa data pelanggan bukanlah sasaran utama dan, berdasarkan dapatan semasa, pengguna tidak perlu mengambil tindakan khusus selain tetap berhati-hati terhadap komunikasi mencurigakan.
Ringkasan Terakhir
- Bitrefill mengesahkan serangan siber yang menguras dompet panas dan mendedahkan data pengguna terhad, dengan penyiasatan menunjukkan persamaan dengan taktik Lazarus Group.
- Kejadian ini menonjolkan risiko keselamatan yang berterusan dalam infrastruktur kripto, terutamanya daripada pelaku ancaman canggih yang dikaitkan dengan negara yang menargetkan kelemahan operasi.
