Платформа для криптовалютных платежей Bitrefill раскрыла детали сложной кибератаки, которая нацелилась на её инфраструктуру в начале этого месяца, с признаками связи с известной группировкой Лазарус из Северной Кореи.
По заявлению, опубликованному 17 марта, нарушение произошло 1 марта 2026 года, после того как злоумышленники получили первоначальный доступ через скомпрометированный ноутбук сотрудника.
Отчёт о инциденте 1 марта: 1 марта 2026 года Bitrefill стал жертвой кибератаки. Исходя из обнаруженных во время расследования признаков — включая методику атаки, используемое вредоносное ПО, отслеживание в блокчейне и повторное использование IP-адресов и email-адресов (!) — мы обнаружили множество сходств…
— Bitrefill (@bitrefill) 17 марта 2026
Сообщается, что были украдены учетные данные старого образца, что позволило несанкционированный доступ к снимкам, содержащим секреты производства. Это дало злоумышленникам возможность повысить привилегии и проникнуть в более широкие системы, включая части базы данных компании и определённые криптовалютные кошельки.
Инцидент был обнаружен впервые, когда Bitrefill заметил необычные схемы покупок у поставщиков, а также утечку средств с некоторых горячих кошельков. Злоумышленники также использовали инвентарь подарочных карт и цепочки поставок.
В ответ компания немедленно отключила свои системы, чтобы остановить распространение атаки, временно прервав свою глобальную деятельность.
Bitrefill подтвердил, что во время инцидента был доступ к примерно 18 500 записям о покупках. В раскрытых данных содержится ограниченная информация о клиентах, такая как адреса электронной почты, адреса криптовалютных кошельков и метаданные, например IP-адреса.
Кроме того, примерно 1 000 транзакций, связанных с товарами, требующими имя клиента, могли быть скомпрометированы, хотя эти данные были зашифрованы. Компания уже уведомила пострадавших пользователей напрямую.
Несмотря на взлом, Bitrefill заявил, что нет доказательств того, что была извлечена вся база данных или что данные клиентов были основной целью. Компания подчеркнула, что хранит минимальное количество личных данных и использует внешних провайдеров для проверки KYC (Знай своего клиента).
После атаки Bitrefill сотрудничает с экспертами по кибербезопасности, аналитиками блокчейна и правоохранительными органами для расследования инцидента и укрепления своих защитных мер.
Компания повысила контроль доступа, улучшила системы мониторинга и провела масштабные проверки безопасности.
Хотя атака привела к финансовым потерям, Bitrefill заявил, что остаётся прибыльной и компенсирует убытки за счёт операционного капитала. Большинство сервисов уже восстановлено, а объёмы транзакций вернулись к нормальным уровням.
Ваш Web3-идентификатор + услуги + платежи — всё в одной ссылке. Получите свою ссылку pay3.so уже сегодня.
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к
Отказу от ответственности.
Связанные статьи
Протокол конфиденциальности Umbra отключил фронтенд, чтобы блокировать злоумышленников от отмывания похищенных средств Kelp
Сообщение Gate News, 22 апреля — Протокол конфиденциальности Umbra отключил свой фронтенд-сайт, чтобы не допустить, чтобы злоумышленники использовали протокол для перевода похищенных средств после недавних атак, включая компрометацию протокола Kelp, приведшую к потерям свыше $280 миллиона. Примерно $800,000 похищенных
GateNews2ч назад
Сунь Юйчэнь подал в суд на World Liberty Financial, обвинив WLFI в неправильной заморозке токенов
По сообщению Bloomberg от 22 апреля, основатель TRON Сунь Юйчэнь подал иск в федеральный суд Калифорнии против World Liberty Financial (WLFI). WLFI — это проект децентрализованного финансирования (DeFi), поддерживаемый сыном президента США Дональда Трампа. В среду Сунь Юйчэнь опубликовал заявление, в котором говорится, что, после того как попытка урегулировать разногласия во внесудебном порядке была отклонена, он решил обратиться в суд.
MarketWhisper2ч назад
Неудовлетворённость из-за заморозки токенов! Основатель TRON Сунь Юйчэнь подал иск против семьи Трампа WLFI
Конфликт между основателем TRON Джастином Суном и криптопроектом семьи Трампа World Liberty Financial(WLFI) официально перешел из формата сетевой перепалки в федеральный судебный иск. 4 апреля 22 Сун заявил, что подал в федеральный суд Калифорнии иск против World Liberty Financial, утверждая, что его законные права как держателя токенов WLFI были нарушены, включая заморозку токенов, лишение прав на участие в управленческих голосованиях и даже угрозы уничтожить монеты напрямую.
Токены инвесторов WLFI были застейканы после срока полномочий Трампа
Джастин Сун в X опубликовал сообщение, что он по-прежнему поддерживает направление, в котором Трамп и его администрация продвигают в США политику, дружественную криптовалютам. Этот судебный процесс не меняет его взгляды на администрацию Трампа; однако он также указал на то, что действия «некоторых людей» в командe проекта World Liberty отклонились от курса…
ChainNewsAbmedia3ч назад
Атакующий Venus Protocol перевёл 2301 ETH, поступило в Tornado Cash для отмывания
Согласно ончейн-анализу от Ai тёти 22 апреля, злоумышленник Venus Protocol за 11 часов до этого перевёл на адрес 0xa21…23A7f 2 301 ETH (примерно 5,32 млн долларов США), затем разбил средства на несколько частей и завёл их в криптовалютный миксер Tornado Cash для отмывания; на момент мониторинга злоумышленник всё ещё держит на блокчейне около 17,45 млн долларов США в ETH.
MarketWhisper5ч назад
Северокорейская группа Lazarus выпускает новое вредоносное ПО для macOS Mach-O Man, нацеленное на криптовалюты
Резюме: Группа Lazarus выпустила нативный набор вредоносного ПО для macOS под названием Mach-O Man, предназначенный для криптоплатформ и высокопоставленных руководителей; SlowMist предупреждает пользователей проявлять осторожность в отношении атак.
Аннотация: В статье говорится, что группа Lazarus представила Mach-O Man — нативный для macOS набор вредоносного ПО, нацеленный на криптовалютные платформы и высокопоставленных руководителей. SlowMist предупреждает пользователей проявлять осторожность, чтобы снизить риск потенциальных атак.
GateNews6ч назад