बिटरीफिल ने कहा कि हैकर्स ने एक कर्मचारी के डिवाइस से चुराए गए क्रेडेंशियल्स के माध्यम से एक्सेस प्राप्त करने के बाद हॉट वॉलेट्स को खाली कर दिया और गिफ्ट कार्ड सप्लाई फ्लो का फायदा उठाया।बिटरीफिल ने कहा कि हैकर्स ने एक कर्मचारी के डिवाइस से चुराए गए क्रेडेंशियल्स के माध्यम से एक्सेस प्राप्त करने के बाद हॉट वॉलेट्स को खाली कर दिया और गिफ्ट कार्ड सप्लाई फ्लो का फायदा उठाया।

उत्तर कोरिया से जुड़े हैकर्स बिटरेफिल ब्रीच में संदिग्ध जिसने वॉलेट्स को खाली कर दिया

2026/03/19 06:31
4 मिनट पढ़ें
इस कॉन्टेंट के संबंध में प्रतिक्रिया या चिंताओं के लिए, कृपया crypto.news@mexc.com पर हमसे संपर्क करें

Bitrefill ने खुलासा किया कि 1 मार्च को इसे एक साइबर हमले का निशाना बनाया गया, जिसके परिणामस्वरूप क्रिप्टोकरेंसी फंड की चोरी हुई, और कहा कि इसकी जांच में कई संकेतक मिले जो इस घटना को DPRK से जुड़े Lazarus/Bluenoroff समूह द्वारा इस्तेमाल की जाने वाली रणनीति से जोड़ते हैं।

कंपनी ने कहा कि हमलावरों के तरीकों, मैलवेयर, ऑन-चेन ट्रेसिंग पैटर्न और IP और ईमेल पते के पुन: उपयोग में समानताएं समूह को जिम्मेदार ठहराए गए पिछले संचालनों के अनुरूप हैं।

Bitrefill साइबर हमला

कंपनी के अनुसार, उल्लंघन एक कर्मचारी के समझौता किए गए लैपटॉप से शुरू हुआ, जहां से एक पुराना क्रेडेंशियल निकाला गया। उस क्रेडेंशियल ने प्रोडक्शन सीक्रेट्स वाले स्नैपशॉट तक पहुंच की अनुमति दी, जिसका उपयोग हमलावरों ने Bitrefill के सिस्टम में अपनी पहुंच बढ़ाने के लिए किया। इससे वे डेटाबेस के कुछ हिस्सों और कुछ क्रिप्टोकरेंसी वॉलेट तक पहुंच गए।

अपने नवीनतम ट्वीट में, Bitrefill ने कहा कि उसने पहली बार इस घटना की पहचान कुछ आपूर्तिकर्ताओं से जुड़े असामान्य खरीद पैटर्न का पता लगाने के बाद की, जो इंगित करता था कि इसकी गिफ्ट कार्ड इन्वेंटरी और आपूर्ति प्रवाह का दुरुपयोग किया जा रहा था। उसी समय, इसने देखा कि कुछ हॉट वॉलेट खाली किए जा रहे थे, और फंड हमलावरों द्वारा नियंत्रित पतों पर भेजे जा रहे थे। एक बार उल्लंघन की पुष्टि होने पर, कंपनी ने स्थिति को नियंत्रित करने के लिए सभी सिस्टम बंद कर दिए।

घटना के बाद, Bitrefill ने पुष्टि की कि वह बाहरी साइबर सुरक्षा विशेषज्ञों, घटना प्रतिक्रिया टीमों, ब्लॉकचेन विश्लेषकों और कानून प्रवर्तन के साथ काम कर रही है।

कंपनी ने कहा कि कोई संकेत नहीं है कि ग्राहक डेटा हमले का मुख्य फोकस था। इसके लॉग के अनुसार, हमलावरों ने सीमित संख्या में डेटाबेस क्वेरी चलाई जो जांच गतिविधि के अनुरूप थीं ताकि यह पहचाना जा सके कि क्या निकाला जा सकता है। इसमें क्रिप्टोकरेंसी और गिफ्ट कार्ड इन्वेंटरी शामिल थी। Bitrefill ने कहा कि यह न्यूनतम व्यक्तिगत डेटा संग्रहीत करती है और अनिवार्य KYC की आवश्यकता नहीं है, किसी भी सत्यापन जानकारी के साथ एक बाहरी प्रदाता के पास रखी गई है।

हालांकि, इसने पुष्टि की कि लगभग 18,500 खरीद रिकॉर्ड एक्सेस किए गए, जिसमें ईमेल पते, क्रिप्टोकरेंसी भुगतान पते और IP पतों जैसे मेटाडेटा शामिल हैं। लगभग 1,000 मामलों में जहां ग्राहकों ने विशिष्ट उत्पादों के लिए नाम प्रदान किए थे, जानकारी एन्क्रिप्टेड थी, लेकिन कंपनी इसे एन्क्रिप्शन कुंजियों के संभावित एक्सपोजर के कारण संभावित रूप से एक्सेस के रूप में मान रही है। उन उपयोगकर्ताओं को सूचित किया गया है।

Bitrefill ने कहा कि वर्तमान में यह नहीं मानती कि ग्राहकों को विशिष्ट कार्रवाई करने की आवश्यकता है, लेकिन Bitrefill या क्रिप्टोकरेंसी से संबंधित किसी भी अप्रत्याशित संचार के संबंध में सतर्कता की सलाह दी।

कंपनी ने कहा कि उसने अपने सुरक्षा उपायों को मजबूत किया है, जिसमें आगे की बाहरी साइबर सुरक्षा समीक्षा और पेनिट्रेशन टेस्टिंग आयोजित करना, आंतरिक एक्सेस नियंत्रण को कड़ा करना, निगरानी और लॉगिंग सिस्टम में सुधार करना और घटना प्रतिक्रिया प्रक्रियाओं को परिष्कृत करना शामिल है। इसने कहा कि वित्तीय नुकसान इसकी परिचालन पूंजी से कवर किया जाएगा, और अधिकांश सेवाएं, जिसमें भुगतान और इन्वेंटरी शामिल हैं, बहाल कर दी गई हैं।

Lazarus तबाही

हाल के वर्षों में कई क्रिप्टो प्लेटफॉर्म ने अपने सुरक्षा ढांचे को बढ़ाया है, फिर भी खतरे के अभिकर्ता सुरक्षा को बायपास करना जारी रखते हैं। Lazarus Group क्षेत्र का सबसे लगातार और खतरनाक विरोधी बना हुआ है, जो फरवरी 2025 में Bybit से $1.4 बिलियन चुराने के बाद रिकॉर्ड पर सबसे बड़े क्रिप्टो हैक के लिए जिम्मेदार है।

ब्लॉकचेन अन्वेषक ZachXBT ने पहले कहा था कि Bybit, DMM Bitcoin और WazirX जैसे प्लेटफॉर्म से जुड़े उल्लंघनों में चोरी किए गए फंड को आसानी से लॉन्डर किया गया। ऑन-चेन अन्वेषक ने कहा था कि लॉन्ड्रिंग समूहों ने प्रवर्तन पर "लगभग लड़ाई जीत ली है"।

पोस्ट North Korea-Linked Hackers Suspected in Bitrefill Breach That Drained Wallets पहली बार CryptoPotato पर प्रकाशित हुई।

अस्वीकरण: इस साइट पर बाहर से पोस्ट किए गए लेख, सार्वजनिक प्लेटफार्म से लिए गए हैं और केवल सूचना देने के उद्देश्यों के लिए उपलब्ध कराए गए हैं. वे निश्चित तौर पर MEXC के विचारों को नहीं दिखाते. सभी संबंधित अधिकार मूल लेखकों के पास ही हैं. अगर आपको लगता है कि कोई कॉन्टेंट तीसरे पक्ष के अधिकारों का उल्लंघन करता है, तो कृपया उसे हटाने के लिए crypto.news@mexc.com से संपर्क करें. MEXC किसी कॉन्टेंट की सटीकता, पूर्णता या समयबद्धता के संबंध में कोई गारंटी नहीं देता है और प्रदान की गई जानकारी के आधार पर की गई किसी भी कार्रवाई के लिए जिम्मेदार नहीं है. यह कॉन्टेंट वित्तीय, कानूनी या अन्य प्रोफ़ेशनल सलाह नहीं है, न ही इसे MEXC द्वारा अनुशंसा या समर्थन माना जाना चाहिए.

आपको यह भी पसंद आ सकता है

BTC/USDT स्पॉट CVD चार्ट विश्लेषण: 9 मई ऑर्डर बुक अंतर्दृष्टि

BTC/USDT स्पॉट CVD चार्ट विश्लेषण: 9 मई ऑर्डर बुक अंतर्दृष्टि

BitcoinWorld BTC/USDT स्पॉट CVD चार्ट विश्लेषण: 9 मई ऑर्डर बुक इनसाइट्स 9 मई को, BTC/USDT स्पॉट क्युमुलेटिव वॉल्यूम डेल्टा (CVD) चार्ट ने ट्रेडर्स को
शेयर करें
bitcoinworld2026/05/09 13:25
NVIDIA Dynamo एजेंटिक वर्कफ़्लो के लिए स्ट्रीमिंग को बेहतर बनाता है

NVIDIA Dynamo एजेंटिक वर्कफ़्लो के लिए स्ट्रीमिंग को बेहतर बनाता है

NVIDIA Dynamo तेज़, अधिक सटीक एजेंटिक वर्कफ़्लो के लिए नए टूल पेश करता है, जो टोकन स्ट्रीमिंग और टूल-कॉल हैंडलिंग को बेहतर बनाता है। (Read More)
शेयर करें
BlockChain News2026/05/09 00:34
Circle ने Arc Chain पर डेवलपर ग्रांट प्रोग्राम के लिए आवेदन खोले

Circle ने Arc Chain पर डेवलपर ग्रांट प्रोग्राम के लिए आवेदन खोले

BitcoinWorld Circle ने Arc Chain पर Developer Grant Program के लिए आवेदन शुरू किए USDC stablecoin के पीछे की कंपनी Circle ने घोषणा की है कि इसका Layer 1
शेयर करें
bitcoinworld2026/05/09 13:40

24/7 लाइव न्यूज़

अधिक

Starter Gold Rush: Win $2,500!

Starter Gold Rush: Win $2,500!Starter Gold Rush: Win $2,500!

Start your first trade & capture every Alpha move