tradingkey.logo

Bitrefill 指责朝鲜黑客发动了 3 月 1 日的攻击,并承诺赔偿损失。

Cryptopolitan2026年3月17日 23:35

Bitrefill 发布了一份关于 3 月 1 日发生的安全漏洞的全面报告,并认为这是朝鲜黑客组织 Lazarus Group 所为。. 

拉扎勒斯集团还制造了最大的单笔盗窃案,去年年初他们袭击了 Bybit,劫走超过 10 亿美元。

该公司对事件发生经过dent 透明,但并未透露被盗的具体金额。Bitrefill 声称,其网络是通过一名员工被入侵的笔记本电脑遭到入侵的,导致多个热钱包资金被盗空。. 

Bitrefill是否隐瞒了其被黑客攻击的事实?  

Bitrefill 发布了一份全面的事后分析报告,报告内容涉及 3 月 1 日开始的安全漏洞。该公司正式将此次攻击归咎于名为 Lazarus Group 或 Bluenoroff 的朝鲜黑客组织,因为根据其审查的证据,包括使用的特定恶意软件、攻击者的作案手法、被盗资金的链上 trac以及对先前与朝鲜行动相关的特定 IP 和电子邮件地址的重复使用,该公司认定此次攻击是该组织所为。.

dent 起因是一名员工的笔记本电脑遭到入侵,黑客以此为入口,获取了公司遗留的dent。该dent使攻击者能够访问公司系统的一个快照,其中包含生产机密信息。. 

掌握了这些秘密后,拉撒路集团便得以将其访问权限扩展到Bitrefill的整个基础设施。他们最终攻破了公司数据库的部分内容以及多个加密货币热钱包。

Bitrefill 的安全团队最初是通过供应商的“可疑采购模式”发现此次安全漏洞的。攻击者利用了该公司的礼品卡库存和供应链漏洞。

与此同时,该公司意识到其热钱包中的资金正在被转移到攻击者控制的钱包中。. 

对此,Bitrefill 立即将所有系统下线以遏制威胁,但由于该公司的全球电子商务网络拥有数千种产品和数十家供应商,安全关闭和重启基础设施的过程耗时超过两周。. 

Bitrefill 数据泄露事件中被盗金额是多少?

Bitrefill 的调查显示,黑客对窃取客户数据兴趣不大;即便有,他们也未必能做到。该公司强调,其商业模式旨在尽可能减少个人信息的存储。大多数用户无需提供强制性的“了解你的客户”(KYC)文件,而用于更高层级验证的数据则由外部供应商管理,并未存储在被入侵的系统中。.

然而,攻击者确实获取了大约 18,500 条购买记录。这些记录包括客户电子邮件地址、加密货币支付地址以及 IP 地址等元数据。. 

约有1000名Bitrefill的客户因需要提供特定产品的姓名而被加密数据。然而,由于黑客可能已获取加密密钥,Bitrefill将这些数据视为潜在泄露,并已向受影响的客户发送电子邮件。

关于财务损失,Bitrefill 已宣布将自行承担影响。尽管热钱包资金被清空,但该公司表示资金充足,且已连续多年盈利。所有用户余额均安全无虞,未受影响。. 

Bitrefill与包括Zeroshadow、SEAL Org和Recoveris团队在内的多家知名安全机构合作,追踪被盗资金在区块链上的流动轨迹。他们还协助对该公司服务器进行取证清理。. 

Bitrefill 此后加强了内部访问控制,以确保单一漏洞不会导致整个系统遭到入侵。该公司还改进了关闭流程,以便更快地应对可疑的数据库请求。.

该公司还表示,他们正与外部专家合作,继续进行全面的渗透测试,以查找任何剩余的漏洞。目前,包括支付、库存补充和账户功能在内的几乎所有服务都已恢复正常。. 

在关键领域脱颖而出。在Cryptopolitan Research 上投放广告,触达加密货币领域最敏锐的投资者和建设者。

免责声明:本网站提供的信息仅供教育和参考之用,不应视为财务或投资建议。
Tradingkey

推荐文章

Tradingkey
KeyAI