Bitrefill подтвердила кибератаку с признаками, характерными для Lazarus Group: изъяты средства из горячих кошельков

iconAMBCrypto
Поделиться
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconСводка

expand icon
Bitrefill подтвердила кибератаку 1 марта 2026 года, при этом агентства CFT теперь пытаются выяснить возможные связи с незаконными потоками средств. Злоумышленники извлекли средства из горячих кошельков и проникли во внутренние системы через скомпрометированное устройство сотрудника. Был получен доступ к более чем 18 500 записям о покупках, включая адреса электронной почты и метаданные IP. Компания восстановила услуги и сотрудничает с правоохранительными органами. После инцидента наблюдается временное снижение объема торгов на рынках ликвидности и криптовалют. Bitrefill отметила схожесть паттернов атаки с прошлыми операциями группы Lazarus, хотя официальное признание не было сделано.

Bitrefill раскрыла детали кибератаки от 1 марта 2026 года, сообщив, что злоумышленники извлекли средства из своих горячих кошельков и получили доступ к частям своей внутренней инфраструктуры.

Компания заявила, что ее расследование выявило множество сходств с прошлыми операциями, связанными с группой Lazarus. Однако она не стала однозначно приписывать атаку.

Утечка была обнаружена после того, как Bitrefill зафиксировала необычные паттерны покупок, связанные с его сетью поставщиков, а также несанкционированные переводы из его кошельков. Компания немедленно отключила свои системы, чтобы ограничить инцидент.

Атака началась с компрометированного устройства сотрудника

Согласно Bitrefill, вторжение произошло с зараженного ноутбука сотрудника, что позволило злоумышленникам извлечь устаревшие учетные данные.

Эти учетные данные предоставили доступ к снимку, содержащему производственные секреты, что позволило злоумышленникам повысить привилегии в частях инфраструктуры компании.

Оттуда злоумышленники получили доступ к внутренним системам, сегментам баз данных и некоторым кошелькам криптовалют. Это в конечном итоге привело к перемещению средств и сбоям в работе.

Горячие кошельки опустошены из-за эксплуатации каналов поставок

Bitrefill заявила, что злоумышленники использовали как систему управления запасами подарочных карт, так и криптоинфраструктуру.

Подозрительная активность по покупке выявила, что цепочки поставок использовались в неправильных целях, в то время как горячие кошельки одновременно опустошались, а средства переводились на адреса, контролируемые злоумышленниками.

Компания не раскрыла общую сумму потерянных средств. Тем не менее, она подтвердила, что инцидент затронул как её электронную коммерцию, так и балансы кошельков.

18 500 записей доступно, ограниченный доступ к данным

Журналы базы данных показали, что во время утечки были получены доступ примерно к 18 500 записям о покупках. Раскрытые данные включали:

  • Адреса электронной почты
  • Криптовалютные адреса для оплаты
  • Метаданные, такие как IP-адреса

Для примерно 1 000 покупок были указаны имена клиентов. Хотя эти данные были зашифрованы, Bitrefill заявила, что злоумышленники могли получить доступ к ключам шифрования, и рассматривает эту информацию как потенциально раскрытую.

Пользователи, затронутые в этой категории, уже были уведомлены.

Компания подчеркнула, что нет доказательств полного извлечения базы данных, отметив, что запросы казались ограниченными и разведочными.

Обнаружены паттерны, связанные с Lazarus, в ходе расследования

Bitrefill заявила, что её расследование — основанное на анализе вредоносного ПО, цепочках транзакций в блокчейне и повторно используемой инфраструктуре, такой как IP-адреса и электронные адреса — выявило сходства с известными тактиками, используемыми группой Lazarus и её ассоциированным подразделением Bluenoroff.

Хотя причастность остается осторожной, пересечение методов и инструментов указывает на то, что атака может соответствовать предыдущим кампаниям, нацеленным на криптовалютные компании.

Системы восстановлены, операции нормализуются

После инцидента Bitrefill сотрудничала с внешними кибербезопасностными фирмами, аналитиками в блокчейне и правоохранительными органами, чтобы локализовать утечку и восстановить работу. Большинство сервисов, включая оплату и доступность продуктов, уже вернулись к норме.

Компания заявила, что сохраняет финансовую устойчивость и покроет убытки за счет операционного капитала. Она также описала меры, принятые после инцидента, включая:

  • Усиленные контрольные меры доступа
  • Расширенный мониторинг и ведение журналов
  • Дополнительные аудиты безопасности и тестирование на проникновение

Bitrefill заявила, что данные клиентов не были основной целью, и, согласно текущим данным, пользователям не нужно предпринимать специальных действий, кроме как оставаться бдительными в отношении подозрительных сообщений.


Финальное резюме

  • Bitrefill подтвердила кибератаку, в результате которой были опустошены горячие кошельки и раскрыты ограниченные данные пользователей; расследование указывает на сходство с тактикой группы Lazarus.
  • Инцидент подчеркивает постоянные риски безопасности в криптоинфраструктуре, особенно со стороны сложных, связанных с государством злоумышленников, нацеливающихся на операционные уязвимости.

Отказ от ответственности: Информация на этой странице может быть получена от третьих лиц и не обязательно отражает взгляды или мнения KuCoin. Данный контент предоставляется исключительно в общих информационных целях, без каких-либо заверений или гарантий, а также не может быть истолкован как финансовый или инвестиционный совет. KuCoin не несет ответственности за ошибки или упущения, а также за любые результаты, полученные в результате использования этой информации. Инвестиции в цифровые активы могут быть рискованными. Пожалуйста, тщательно оценивайте риски, связанные с продуктом, и свою устойчивость к риску, исходя из собственных финансовых обстоятельств. Для получения более подробной информации, пожалуйста, ознакомьтесь с нашими Условиями использования и Уведомлением о риске.