Bitrefill ने खुलासा किया कि 1 मार्च को इसे एक साइबर हमले का निशाना बनाया गया, जिसके परिणामस्वरूप क्रिप्टोकरेंसी फंड की चोरी हुई, और कहा कि इसकी जांच में कई संकेतक मिले जो इस घटना को DPRK से जुड़े Lazarus/Bluenoroff समूह द्वारा इस्तेमाल की जाने वाली रणनीति से जोड़ते हैं।
कंपनी ने कहा कि हमलावरों के तरीकों, मैलवेयर, ऑन-चेन ट्रेसिंग पैटर्न और IP और ईमेल पते के पुन: उपयोग में समानताएं समूह को जिम्मेदार ठहराए गए पिछले संचालनों के अनुरूप हैं।
कंपनी के अनुसार, उल्लंघन एक कर्मचारी के समझौता किए गए लैपटॉप से शुरू हुआ, जहां से एक पुराना क्रेडेंशियल निकाला गया। उस क्रेडेंशियल ने प्रोडक्शन सीक्रेट्स वाले स्नैपशॉट तक पहुंच की अनुमति दी, जिसका उपयोग हमलावरों ने Bitrefill के सिस्टम में अपनी पहुंच बढ़ाने के लिए किया। इससे वे डेटाबेस के कुछ हिस्सों और कुछ क्रिप्टोकरेंसी वॉलेट तक पहुंच गए।
अपने नवीनतम ट्वीट में, Bitrefill ने कहा कि उसने पहली बार इस घटना की पहचान कुछ आपूर्तिकर्ताओं से जुड़े असामान्य खरीद पैटर्न का पता लगाने के बाद की, जो इंगित करता था कि इसकी गिफ्ट कार्ड इन्वेंटरी और आपूर्ति प्रवाह का दुरुपयोग किया जा रहा था। उसी समय, इसने देखा कि कुछ हॉट वॉलेट खाली किए जा रहे थे, और फंड हमलावरों द्वारा नियंत्रित पतों पर भेजे जा रहे थे। एक बार उल्लंघन की पुष्टि होने पर, कंपनी ने स्थिति को नियंत्रित करने के लिए सभी सिस्टम बंद कर दिए।
घटना के बाद, Bitrefill ने पुष्टि की कि वह बाहरी साइबर सुरक्षा विशेषज्ञों, घटना प्रतिक्रिया टीमों, ब्लॉकचेन विश्लेषकों और कानून प्रवर्तन के साथ काम कर रही है।
कंपनी ने कहा कि कोई संकेत नहीं है कि ग्राहक डेटा हमले का मुख्य फोकस था। इसके लॉग के अनुसार, हमलावरों ने सीमित संख्या में डेटाबेस क्वेरी चलाई जो जांच गतिविधि के अनुरूप थीं ताकि यह पहचाना जा सके कि क्या निकाला जा सकता है। इसमें क्रिप्टोकरेंसी और गिफ्ट कार्ड इन्वेंटरी शामिल थी। Bitrefill ने कहा कि यह न्यूनतम व्यक्तिगत डेटा संग्रहीत करती है और अनिवार्य KYC की आवश्यकता नहीं है, किसी भी सत्यापन जानकारी के साथ एक बाहरी प्रदाता के पास रखी गई है।
हालांकि, इसने पुष्टि की कि लगभग 18,500 खरीद रिकॉर्ड एक्सेस किए गए, जिसमें ईमेल पते, क्रिप्टोकरेंसी भुगतान पते और IP पतों जैसे मेटाडेटा शामिल हैं। लगभग 1,000 मामलों में जहां ग्राहकों ने विशिष्ट उत्पादों के लिए नाम प्रदान किए थे, जानकारी एन्क्रिप्टेड थी, लेकिन कंपनी इसे एन्क्रिप्शन कुंजियों के संभावित एक्सपोजर के कारण संभावित रूप से एक्सेस के रूप में मान रही है। उन उपयोगकर्ताओं को सूचित किया गया है।
Bitrefill ने कहा कि वर्तमान में यह नहीं मानती कि ग्राहकों को विशिष्ट कार्रवाई करने की आवश्यकता है, लेकिन Bitrefill या क्रिप्टोकरेंसी से संबंधित किसी भी अप्रत्याशित संचार के संबंध में सतर्कता की सलाह दी।
कंपनी ने कहा कि उसने अपने सुरक्षा उपायों को मजबूत किया है, जिसमें आगे की बाहरी साइबर सुरक्षा समीक्षा और पेनिट्रेशन टेस्टिंग आयोजित करना, आंतरिक एक्सेस नियंत्रण को कड़ा करना, निगरानी और लॉगिंग सिस्टम में सुधार करना और घटना प्रतिक्रिया प्रक्रियाओं को परिष्कृत करना शामिल है। इसने कहा कि वित्तीय नुकसान इसकी परिचालन पूंजी से कवर किया जाएगा, और अधिकांश सेवाएं, जिसमें भुगतान और इन्वेंटरी शामिल हैं, बहाल कर दी गई हैं।
हाल के वर्षों में कई क्रिप्टो प्लेटफॉर्म ने अपने सुरक्षा ढांचे को बढ़ाया है, फिर भी खतरे के अभिकर्ता सुरक्षा को बायपास करना जारी रखते हैं। Lazarus Group क्षेत्र का सबसे लगातार और खतरनाक विरोधी बना हुआ है, जो फरवरी 2025 में Bybit से $1.4 बिलियन चुराने के बाद रिकॉर्ड पर सबसे बड़े क्रिप्टो हैक के लिए जिम्मेदार है।
ब्लॉकचेन अन्वेषक ZachXBT ने पहले कहा था कि Bybit, DMM Bitcoin और WazirX जैसे प्लेटफॉर्म से जुड़े उल्लंघनों में चोरी किए गए फंड को आसानी से लॉन्डर किया गया। ऑन-चेन अन्वेषक ने कहा था कि लॉन्ड्रिंग समूहों ने प्रवर्तन पर "लगभग लड़ाई जीत ली है"।
पोस्ट North Korea-Linked Hackers Suspected in Bitrefill Breach That Drained Wallets पहली बार CryptoPotato पर प्रकाशित हुई।


