Bitrefill เปิดเผยรายละเอียดของการโจมตีทางไซเบอร์เมื่อวันที่ 1 มีนาคม 2026 ซึ่งแสดงให้เห็นว่าผู้โจมตีได้ดึงเงินออกจากวอลเล็ตแบบร้อนของบริษัทและเข้าถึงส่วนหนึ่งของโครงสร้างพื้นฐานภายใน
บริษัทระบุว่าการสอบสวนของตนพบความคล้ายคลึงหลายประการกับการดำเนินการในอดีตที่เกี่ยวข้องกับกลุ่ม Lazarus อย่างไรก็ตาม บริษัทไม่ได้สรุปอย่างชัดเจนว่าการโจมตีครั้งนี้มาจากแหล่งใด
การละเมิดถูกตรวจพบหลังจาก Bitrefill สังเกตเห็นรูปแบบการซื้อที่ผิดปกติที่เกี่ยวข้องกับเครือข่ายผู้จัดจำหน่ายของตน พร้อมกับการโอนเงินที่ไม่ได้รับอนุญาตจากวอลเล็ตของบริษัท บริษัทจึงรีบปิดระบบของตนทันทีเพื่อควบคุมเหตุการณ์
การโจมตีเริ่มต้นจากอุปกรณ์พนักงานที่ถูกโจมตี
ตามที่ Bitrefill ระบุ การบุกรุกเกิดขึ้นจากแล็ปท็อปของพนักงานที่ถูกโจมตี ซึ่งทำให้ผู้โจมตีสามารถดึงข้อมูลการรับรองความถูกต้องรุ่นเก่าออกมาได้
ข้อมูลรับรองนั้นให้การเข้าถึงภาพถ่ายที่มีความลับของการผลิต ทำให้ผู้โจมตีสามารถเพิ่มสิทธิ์การเข้าถึงในส่วนต่างๆ ของโครงสร้างพื้นฐานของบริษัท
จากนั้น ผู้โจมตีได้รับการเข้าถึงระบบภายใน ส่วนฐานข้อมูล และวอลเล็ตคริปโตเคอเรนซีบางแห่ง ซึ่งสุดท้ายนำไปสู่การเคลื่อนย้ายเงินทุนและการหยุดชะงักในการดำเนินงาน
กระเป๋าเงินแบบออนไลน์ถูกปล้นขณะช่องทางการจัดหาถูกใช้ประโยชน์
Bitrefill ระบุว่าผู้โจมตีใช้ช่องโหว่ทั้งระบบสต็อกบัตรของขวัญและโครงสร้างพื้นฐานด้านคริปโต
กิจกรรมการซื้อที่น่าสงสัยเปิดเผยว่าสายการจัดหาถูกใช้ในทางที่ผิด ขณะเดียวกันวอลเล็ตร้อนถูกดึงเงินออกและเงินถูกโอนไปยังที่อยู่ที่ผู้โจมตีควบคุม
บริษัทไม่เปิดเผยมูลค่ารวมของเงินที่สูญหาย แต่ยืนยันว่าการละเมิดดังกล่าวส่งผลกระทบต่อการดำเนินงานด้านอีคอมเมิร์ซและยอดเงินในวอลเล็ต
เข้าถึงข้อมูล 18,500 รายการ การเปิดเผยข้อมูลจำกัด
บันทึกฐานข้อมูลแสดงว่ามีการเข้าถึงบันทึกการซื้อประมาณ 18,500 รายการในระหว่างการรั่วไหล ข้อมูลที่ถูกเปิดเผยรวมถึง:
- ที่อยู่อีเมล
- ที่อยู่การชำระเงินคริปโต
- ข้อมูลเมตา เช่น ที่อยู่ IP
สำหรับการซื้อประมาณ 1,000 รายการ ชื่อลูกค้าถูกรวมอยู่ด้วย แม้ข้อมูลนี้จะถูกเข้ารหัสแล้ว แต่ Bitrefill ระบุว่าผู้โจมตีอาจเข้าถึงกุญแจการเข้ารหัส และจึงถือว่าข้อมูลนี้อาจถูกเปิดเผย
ผู้ใช้ที่ได้รับผลกระทบในหมวดนี้ได้รับการแจ้งเตือนแล้ว
บริษัทเน้นย้ำว่าไม่มีหลักฐานของการดึงข้อมูลฐานข้อมูลทั้งหมด โดยระบุว่าคำสั่งที่ใช้ดูเหมือนจะจำกัดและเป็นการสำรวจ
รูปแบบที่เชื่อมโยงกับ Lazarus ถูกตรวจจับในการสอบสวน
Bitrefill ระบุว่าการสอบสวนของตน—ซึ่งอิงจากการวิเคราะห์มัลแวร์ การติดตามบนบล็อกเชน และโครงสร้างพื้นฐานที่ใช้ซ้ำ เช่น ที่อยู่ IP และอีเมล—เปิดเผยว่ามีความคล้ายคลึงกับกลยุทธ์ที่รู้จักกันของกลุ่ม Lazarus และหน่วยที่เกี่ยวข้องคือ Bluenoroff
แม้การระบุผู้กระทำจะยังคงระมัดระวัง แต่ความซ้ำซ้อนในวิธีการและเครื่องมือบ่งชี้ว่าการโจมตีครั้งนี้อาจสอดคล้องกับแคมเปญก่อนหน้าที่มุ่งเป้าไปที่บริษัทคริปโต
ระบบได้รับการกู้คืนแล้วขณะที่การดำเนินงานกลับสู่ภาวะปกติ
หลังจากเหตุการณ์ดังกล่าว Bitrefill ได้ร่วมมือกับบริษัทด้านความมั่นคงปลอดภัยทางไซเบอร์ภายนอก นักวิเคราะห์บนบล็อกเชน และหน่วยงานบังคับใช้กฎหมาย เพื่อควบคุมการละเมิดและฟื้นฟูการดำเนินงาน บริการส่วนใหญ่ รวมถึงการชำระเงินและความพร้อมของผลิตภัณฑ์ ได้กลับสู่สภาวะปกติแล้ว
บริษัทระบุว่ายังคงมีความมั่นคงทางการเงินและจะรับผิดชอบต่อขาดทุนจากทุนดำเนินงาน นอกจากนี้ยังได้ระบุขั้นตอนที่ดำเนินการหลังเหตุการณ์ ได้แก่:
- การควบคุมการเข้าถึงที่เข้มงวดขึ้น
- การตรวจสอบและบันทึกข้อมูลที่ขยายเพิ่มเติม
- การตรวจสอบความปลอดภัยเพิ่มเติมและการทดสอบการเจาะระบบ
Bitrefill ระบุว่าข้อมูลลูกค้าไม่ใช่เป้าหมายหลัก และจากผลการค้นพบปัจจุบัน ผู้ใช้ไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติมนอกจากการระมัดระวังต่อการสื่อสารที่น่าสงสัย
สรุปสุดท้าย
- Bitrefill ยืนยันการถูกโจมตีทางไซเบอร์ที่ทำให้วอลเล็ตแบบร้อนถูกดูดเงินและเปิดเผยข้อมูลผู้ใช้บางส่วน โดยการสอบสวนชี้ให้เห็นถึงความคล้ายคลึงกับกลยุทธ์ของกลุ่ม Lazarus
- เหตุการณ์นี้ชี้ให้เห็นถึงความเสี่ยงด้านความปลอดภัยที่ยังคงมีอยู่ในโครงสร้างพื้นฐานของคริปโต โดยเฉพาะจากผู้โจมตีที่มีความซับซ้อนและเชื่อมโยงกับรัฐบาลที่มุ่งเป้าไปที่จุดอ่อนด้านการดำเนินงาน
