``` Marchés Partager Partager cet article Copier le lienX (Twitter)LinkedInFacebookEmail Bitrefill accuse Lazarus lié à la Corée du Nord `````` Marchés Partager Partager cet article Copier le lienX (Twitter)LinkedInFacebookEmail Bitrefill accuse Lazarus lié à la Corée du Nord ```

Bitrefill accuse le groupe de hackers Lazarus lié à la Corée du Nord d'avoir compromis 18 500 enregistrements d'achats

2026/03/18 15:17
Temps de lecture : 7 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com
Partager
Partager cet article
Copier le lienX (Twitter)LinkedInFacebookEmail

Bitrefill accuse le groupe de hackers Lazarus lié à la Corée du Nord d'avoir compromis 18 500 enregistrements d'achat

Bitrefill couvrira les pertes à partir du capital opérationnel.

Par Omkar Godbole
18 mars 2026, 7h17
Faites de nous votre préférence sur Google
Bitrefill accuse le groupe de hackers lié à la Corée du Nord de la violation du 1er mars. (geralt/Pixabay)

Ce qu'il faut savoir :

  • Bitrefill a déclaré qu'une cyberattaque du 1er mars 2026 liée au groupe Lazarus de la Corée du Nord a compromis des parties de son infrastructure, vidé certains portefeuilles chauds et exposé environ 18 500 enregistrements d'achat.
  • La violation a commencé avec un ordinateur portable d'employé compromis qui a révélé des identifiants hérités, permettant aux attaquants d'accéder aux clés de production, d'exploiter les chaînes d'approvisionnement de cartes-cadeaux et de déplacer des fonds avant que l'entreprise ne mette les systèmes hors ligne.
  • Bitrefill couvrira les pertes à partir du capital opérationnel.

La plateforme de paiements en crypto-monnaies et de cartes-cadeaux Bitrefill a accusé le groupe de hackers Lazarus lié à la Corée du Nord d'une cyberattaque le 1er mars 2026 qui a compromis des parties de son infrastructure et de ses portefeuilles de crypto-monnaies.

Les attaquants ont obtenu l'accès aux clés de production, transféré des fonds depuis les portefeuilles chauds et exposé 18 500 enregistrements d'achat contenant des emails, des adresses de paiement et des adresses IP.

Environ 1 000 enregistrements incluaient des noms d'utilisateur cryptés. Les utilisateurs concernés ont été notifiés. Les opérations ont repris, l'entreprise annonçant qu'elle couvrira les pertes à partir du capital opérationnel. L'incident souligne l'importance de la vigilance concernant la sécurité crypto et on-chain.

Le modus operandi incluait des logiciels malveillants, le traçage on-chain et la réutilisation d'adresses IP et email et était similaire aux attaques précédentes attribuées au groupe Lazarus de la Corée du Nord, également connu sous le nom de Bluenoroff, a déclaré l'entreprise dans un rapport détaillé sur X.

Le groupe Lazarus a précédemment ciblé des projets crypto incluant Ronin Network, Harmony's Horizon Bridge, WazirX et Atomic Wallet.

Comment l'attaque s'est déroulée

Tout a commencé avec un ordinateur portable d'employé compromis, qui a exposé des identifiants hérités et permis aux attaquants d'accéder à l'infrastructure plus large de Bitrefill, y compris des parties de sa base de données et des portefeuilles de crypto-monnaies.

La violation est rapidement devenue évidente lorsque l'entreprise a remarqué des modèles d'achat inhabituels chez certains fournisseurs, signalant que les attaquants exploitaient son inventaire de cartes-cadeaux et ses chaînes d'approvisionnement. L'entreprise a également noté que les attaquants vidaient certains portefeuilles chauds et déplaçaient des fonds vers leurs propres adresses, suite à quoi le système a été mis hors ligne pour contenir les dégâts.

« Bitrefill exploite une activité de commerce électronique mondiale avec des dizaines de fournisseurs, des milliers de produits et plusieurs méthodes de paiement dans de nombreux pays. Arrêter en toute sécurité toutes ces choses et les remettre en ligne n'est pas trivial », a déclaré l'entreprise dans un communiqué.

Depuis l'incident, Bitrefill travaille avec des chercheurs en sécurité, des équipes de réponse aux incidents, des analystes on-chain et les forces de l'ordre pour enquêter sur la violation.

Impact sur les données clients

Les hackers ont accédé à un petit ensemble d'enregistrements d'achat, environ 18 500, contenant

Bitrefill a déclaré qu'il n'y a aucune preuve que les données client étaient une cible principale. Ses journaux indiquent que les attaquants ont exécuté un nombre limité de requêtes visant les avoirs en crypto-monnaies et l'inventaire de cartes-cadeaux plutôt que d'extraire l'intégralité de la base de données.

La plateforme stocke un minimum de données personnelles et ne requiert pas de KYC obligatoire. Un petit sous-ensemble d'enregistrements d'achat, environ 18 500, a été accédé, contenant des informations telles que des adresses email, des adresses de paiement crypto et des métadonnées incluant des adresses IP. Environ 1 000 enregistrements contenaient des noms cryptés pour des produits spécifiques ; l'entreprise traite ces données comme potentiellement compromises et a notifié les clients concernés directement par email.

À l'heure actuelle, Bitrefill ne pense pas que les clients doivent prendre des mesures supplémentaires, bien qu'elle conseille la prudence concernant les communications inattendues liées à Bitrefill ou aux crypto-monnaies.

Mesures pour renforcer la sécurité

En réponse à la violation, Bitrefill a déclaré avoir déjà renforcé ses pratiques de cybersécurité et travaille à tirer des leçons de l'incident.

L'entreprise a décrit plusieurs mesures, notamment la réalisation de tests de pénétration complets avec des experts externes, le resserrement des contrôles d'accès internes, l'amélioration de la journalisation et de la surveillance pour une détection plus rapide des menaces, et le perfectionnement des procédures de réponse aux incidents et des protocoles d'arrêt automatisés.

Perspectives

Bitrefill a reconnu qu'il s'agissait de sa première attaque majeure en plus d'une décennie d'opération, mais a souligné qu'elle reste bien financée et rentable, capable d'absorber les pertes opérationnelles. La plupart des systèmes, y compris les paiements, le stock et les comptes, sont de nouveau en ligne, avec des volumes de ventes revenant à la normale.

« Être touché par une attaque sophistiquée est vraiment nul », a déclaré l'entreprise. « Mais nous avons survécu. Nous continuerons à faire de notre mieux pour continuer à mériter la confiance de nos clients. »

piratage

Plus pour vous

Le XRP plane près du champ de bataille des options de 14 millions de dollars qui pourrait influencer le trading

Le XRP se négocie autour de 1,50 $, juste au-dessus d'un groupe d'options clé à 1,40 $ sur Deribit.

Ce qu'il faut savoir :

  • Le XRP se négocie autour de 1,50 $, juste au-dessus d'un groupe d'options clé à 1,40 $ sur Deribit.
  • Environ 14,6 millions de dollars en intérêt ouvert sont concentrés à ce strike, soit près de 25 % de toutes les options XRP sur la plateforme d'échange.
Lire l'article complet
Dernières actualités crypto

Le XRP plane près du champ de bataille des options de 14 millions de dollars qui pourrait influencer le trading

Stratton remporte la primaire du Sénat de l'Illinois, battant Krishnamoorthi soutenu par la crypto

Le sénateur Tim Scott affirme que les négociations sur la structure du marché progressent

Le rallye du Bitcoin fait face à un obstacle clé avec la réunion de la Fed de mercredi

La SEC américaine publie les toutes premières définitions de ce que sont les actifs crypto en tant que valeurs mobilières

L'accord de 1,8 milliard de dollars de Mastercard est « une réponse claire » à un changement massif dans la guerre mondiale des paiements

Meilleures histoires

Le procureur général de l'Arizona dépose des accusations criminelles contre le marché de prédiction Kalshi

Le dernier achat massif de bitcoin de Strategy offre un aperçu de son modèle de financement en évolution

Le World de Sam Altman s'associe à Coinbase pour prouver qu'il y a une vraie personne derrière chaque transaction IA

Le portefeuille Solana populaire Phantom obtient l'approbation de la CFTC pour accéder aux marchés de produits dérivés réglementés

Les démocrates américains ciblent les fonctionnaires gouvernementaux jouant sur les marchés de prédiction sur les actions de guerre

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.