Bitrefill підтверджує кібератаку зі шаблонами, схожими на Lazarus Group, — розкрадено гарячі гаманці

iconAMBCrypto
Поділитися
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconКороткий зміст

expand icon
Bitrefill підтвердила кібератаку 1 березня 2026 року, при цьому агентства CFT зараз ведуть розслідування можливих зв’язків із незаконними потоками коштів. Зловмисники вивели кошти з гарячих гаманців і проникли до внутрішніх систем через скомпрометоване пристрій працівника. Було отримано доступ до більше ніж 18 500 записів про покупки, включаючи електронні адреси та IP-метадані. Компанія відновила послуги і співпрацює з правоохоронними органами. Після інциденту спостерігалося тимчасове зниження обсягу торгівлі на ринках ліквідності та криптовалют. Bitrefill зазначила, що шаблони атаки схожі на попередні операції групи Lazarus, хоча офіційного встановлення винуватця не було.

Bitrefill розкрила деталі кібератаки від 1 березня 2026 року, з’ясувавши, що нападники вивели кошти зі своїх гарячих гаманців та отримали доступ до частини своєї внутрішньої інфраструктури.

Компанія заявила, що її розслідування виявило кілька схожостей із минулими операціями, пов’язаними з групою Lazarus. Однак вона не зробила остаточного висновку щодо винуватця атаки.

Порушення було виявлено після того, як Bitrefill зафіксував незвичайні патерни покупок, пов’язані зі своєю мережею постачальників, а також неавторизовані перекази зі своїх гаманців. Компанія негайно відключила свої системи, щоб обмежити інцидент.

Атака розпочалася з компрометованого пристрою працівника

За даними Bitrefill, вторгнення виникло через скомпрометований ноутбук працівника, що дозволило нападникам отримати застарілий обліковий запис.

Ці облікові дані надали доступ до знімка, що містив секрети виробничої середовища, дозволивши нападникам підвищити привілеї в частинах інфраструктури компанії.

Звідти нападники отримали доступ до внутрішніх систем, сегментів баз даних та певних гаманців криптовалют. Це в кінцевому підсумку призвело до переміщення коштів та порушень у роботі.

Гаманці зі зв’язком з інтернетом опорожнені через використання каналів постачання

Bitrefill сказала, що нападники використали як її систему інвентаризації подарункових карток, так і криптоінфраструктуру.

Підозріла активність щодо покупок виявила, що ланцюги постачання використовувалися з порушенням, тоді як гарячі гаманці одночасно опорожнювалися, а кошти переказувалися на адреси, що контролюються нападником.

Компанія не розкрила загальну суму втрачених коштів. Однак вона підтвердила, що порушення вплинуло на її електронну комерцію та баланси гаманців.

18 500 записів отримано, обмежений доступ до даних

Журнали бази даних показали, що під час порушення було отримано доступ приблизно до 18 500 записів про покупки. Розкриті дані включали:

  • Адреси електронної пошти
  • Криптовалютні адреси для платежів
  • Метадані, такі як IP-адреси

Для приблизно 1 000 покупок були вказані імена клієнтів. Хоча ці дані були зашифровані, Bitrefill повідомила, що нападники могли отримати доступ до ключів шифрування, і розглядає це як потенційно витік.

Зазначені користувачі вже були проінформовані.

Компанія підкреслила, що немає доказів повного вилучення бази даних, зазначивши, що запити здавалися обмеженими та експериментальними.

Зразки, пов’язані з Lazarus, виявлено під час розслідування

Bitrefill зазначила, що її розслідування — на основі аналізу шкідливого ПЗ, трасування в ланцюжку та використаної інфраструктури, такої як IP-адреси та електронні адреси — виявило подібності з відомими тактиками групи Lazarus та її пов’язаного підрозділу Bluenoroff.

Хоча приписування залишається обережним, перетин у методах дії та інструментах свідчить про те, що атака може збігатися з попередніми кампаніями, спрямованими на криптовалютні компанії.

Системи відновлено, а операції нормалізувалися

Після інциденту Bitrefill співпрацювала ззовнішніми кібербезпековими фірмами, аналітиками ланцюга та правоохоронними органами, щоб припинити порушення та відновити роботу. Більшість послуг, включаючи платежі та наявність продуктів, знову повернулися до норми.

Компанія заявила, що залишається фінансово стабільною і покриє збитки за рахунок операційного капіталу. Вона також визначила кроки, вжиті після інциденту, зокрема:

  • Посилені контролі доступу
  • Розширений моніторинг та логування
  • Додаткові аудити безпеки та тестування на проникнення

Bitrefill зазначила, що дані клієнтів не були основною метою, і згідно з поточними даними, користувачам не потрібно вживати конкретних заходів, крім збереження обережності щодо підозрілих повідомлень.


Фінальний підсумок

  • Bitrefill підтвердила кібератаку, під час якої було розкрадено кошти з гарячих гаманців та викрадено обмежені дані користувачів; розслідування вказує на подібність з тактиками групи Lazarus.
  • Цей інцидент підкреслює постійні ризики безпеки в інфраструктурі криптовалют, зокрема з боку досвідчених, пов’язаних з державою загроз, які націлені на слабкі місця в операційній діяльності.

Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації. Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.