Vụ Hack Bitrefill Được Liên Kết với Lazarus Group Làm Lộ Dữ Liệu

Nền tảng thanh toán tiền điện tử Bitrefill đã tiết lộ chi tiết về một cuộc tấn công mạng tinh vi nhắm vào hạ tầng của họ đầu tháng này, với các chỉ số cho thấy có liên kết với nhóm Lazarus nổi tiếng của Triều Tiên.

Theo một tuyên bố được chia sẻ vào ngày 17 tháng 3, vụ vi phạm xảy ra vào ngày 1 tháng 3 năm 2026, sau khi kẻ tấn công có quyền truy cập ban đầu thông qua một chiếc laptop của nhân viên bị xâm phạm.

Báo cáo vụ việc ngày 1 tháng 3Vào ngày 1 tháng 3 năm 2026, Bitrefill đã trở thành mục tiêu của một cuộc tấn công mạng. Dựa trên các chỉ số quan sát được trong quá trình điều tra – bao gồm phương thức hoạt động, phần mềm độc hại sử dụng, theo dõi trên chuỗi và IP + email bị tái sử dụng (!) – chúng tôi nhận thấy nhiều điểm tương đồng…

— Bitrefill (@bitrefill) 17 tháng 3, 2026

Một thông tin đăng nhập cũ đã bị rò rỉ, cho phép truy cập trái phép vào một bản chụp nhanh chứa các bí mật sản xuất. Điều này giúp kẻ tấn công nâng cao quyền hạn và xâm nhập vào các hệ thống rộng hơn, bao gồm một phần của cơ sở dữ liệu của công ty và một số ví tiền điện tử.

Sự cố lần đầu được phát hiện khi Bitrefill nhận thấy các mô hình mua hàng bất thường liên quan đến nhà cung cấp, cùng với việc rút tiền từ một số ví nóng. Kẻ tấn công cũng khai thác kho gift card và các chuỗi cung ứng.

Để đối phó, công ty đã ngay lập tức tắt hệ thống của mình để kiểm soát vụ vi phạm, tạm thời gián đoạn hoạt động toàn cầu.

Bitrefill xác nhận rằng khoảng 18.500 hồ sơ mua hàng đã bị truy cập trong vụ việc. Dữ liệu bị lộ bao gồm thông tin khách hàng hạn chế như địa chỉ email, địa chỉ ví tiền điện tử và metadata như địa chỉ IP.

Ngoài ra, khoảng 1.000 giao dịch liên quan đến các sản phẩm yêu cầu tên khách hàng có thể đã bị xâm phạm, mặc dù dữ liệu này đã được mã hóa. Công ty đã thông báo trực tiếp cho các người dùng bị ảnh hưởng.

Dù gặp sự cố, Bitrefill khẳng định không có bằng chứng cho thấy toàn bộ cơ sở dữ liệu của họ đã bị trích xuất hoặc dữ liệu khách hàng là mục tiêu chính. Công ty nhấn mạnh rằng họ lưu trữ tối thiểu dữ liệu cá nhân và dựa vào các nhà cung cấp bên ngoài để xác minh danh tính khách hàng (KYC).

Sau vụ tấn công, Bitrefill đã hợp tác với các chuyên gia an ninh mạng, nhà phân tích trên chuỗi và các cơ quan thực thi pháp luật để điều tra vụ việc và tăng cường phòng thủ.

Công ty đã nâng cao kiểm soát truy cập, cải thiện hệ thống giám sát và tiến hành các đánh giá an ninh toàn diện.

Mặc dù vụ tấn công gây thiệt hại về tài chính, Bitrefill cho biết vẫn còn lợi nhuận và sẽ chịu đựng tác động này bằng vốn hoạt động. Hầu hết các dịch vụ đã được khôi phục, với khối lượng giao dịch trở lại mức bình thường.

Danh tính Web3 của bạn + dịch vụ + thanh toán trong một liên kết duy nhất. Nhận liên kết pay3.so của bạn ngay hôm nay.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Giám đốc điều hành sàn giao dịch tiền mã hóa của Ba Lan Zondacrypto bỏ trốn sang Israel khi cuộc điều tra gian lận ngày càng sâu rộng hơn với $97M Fraud Probe Deepens

Công tố viên Ba Lan đã mở một cuộc điều tra gian lận đối với sàn giao dịch tiền mã hóa Zondacrypto sau khi giám đốc điều hành Przemysław Kral rời đi đến Israel, nơi quốc tịch của ông có thể ngăn việc dẫn độ, khiến tới 30.000 người dùng có thể chịu thiệt hại liên quan đến một ví lạnh không thể truy cập, nắm giữ 4.500

Coinpedia25phút trước

Litecoin Reorg Hoàn Tác Khai Thác Lớp Riêng Tư MWEB

Litecoin đã trải qua một đợt tái tổ chức chuỗi sâu (deep chain reorganization) vào Thứ Bảy sau khi các kẻ tấn công khai thác một lỗ hổng zero-day trong lớp quyền riêng tư MimbleWimble Extension Block (MWEB), theo Quỹ Litecoin (Litecoin Foundation). Sự cố đã dẫn đến một đợt reorg kéo dài ba giờ đã xóa các giao dịch không hợp lệ khỏi chuỗi

CryptoFrontier53phút trước

Các lệnh trừng phạt của Mỹ đối với các ví crypto liên quan đến Iran nắm giữ $344M bị Tether phong tỏa

Theo CNN, Bộ trưởng Tài chính Hoa Kỳ Scott Bessent đã công bố lệnh trừng phạt đối với nhiều ví liên quan đến Iran, như một phần trong nỗ lực của Tổng thống Donald Trump nhằm gia tăng sức ép kinh tế lên quốc gia này. Động thái này diễn ra sau việc Tether đã đóng băng $344 triệu USDT trên Tron, vốn đã được liên kết với

CryptoFrontier53phút trước

CFTC Kiện New York khi 38 AG Ủng Hộ Lệnh Cấm Thị Trường Dự Đoán Kalshi

Cuộc chiến giữa chính quyền bang và liên bang về thị trường dự đoán đã leo thang trên nhiều mặt trận vào thứ Sáu khi Tổng chưởng lý New York Letitia James tham gia một liên minh lưỡng đảng gồm 37 tổng chưởng lý khác kêu gọi tòa án cấp cao của Massachusetts duy trì lệnh cấm tạm thời chống lại Kalshi, và CFTC đã kiện New York để

CryptoFrontier2giờ trước

CFTC khởi kiện tiểu bang New York: Bảo vệ quyền tài phán độc quyền liên bang đối với thị trường dự đoán

CFTC4/24 tại Tòa án Liên bang New York kiện Bang New York, cho rằng hợp đồng sự kiện thuộc thẩm quyền độc quyền của liên bang, và tìm kiếm lệnh cấm vĩnh viễn nhằm ngăn can thiệp của luật bang đối với các thực thể đã đăng ký của CFTC. Trọng tâm là preemption theo lĩnh vực; nếu thắng kiện, Polymarket, Kalshi và các bên khác trong sự tuân thủ hợp quy tại Mỹ và định vị thị trường sẽ lấy liên bang làm chính, trong khi ảnh hưởng của luật bang sẽ bị suy yếu.

ChainNewsAbmedia3giờ trước

Lừa đảo trại máy tính Laptop Farm của các nhà phát triển IT Triều Tiên: Đồng phạm tại Mỹ bị tuyên 7-9 năm, trong hai năm thu về tổng cộng 2,8 tỷ USD

Fortune đưa tin Triều Tiên thông qua các trang trại máy tính xách tay trong lãnh thổ Mỹ, trong hai năm tích lũy khoảng 2,8 tỷ USD doanh thu để hỗ trợ vũ khí hạt nhân; khoản cống năm là 250–600 triệu USD. Hai bị cáo người Mỹ Kejia Wang và Zhenxing Wang lần lượt bị tuyên án 7,5 năm và 9 năm, liên quan đến hơn 100 công ty và 80 người bị giả mạo danh tính. Triều Tiên vận hành tại Mỹ thông qua danh tính Mỹ và các thiết bị cố định, trong đó phần lớn tiền được chuyển đổi qua kết hối bằng tiền mã hóa. Các chuyên gia cảnh báo rằng mạng lưới đồng phạm trong nước vẫn còn tồn tại; các doanh nghiệp cần tăng cường xác thực danh tính, theo dõi địa chỉ và phân tích múi giờ/IP.

ChainNewsAbmedia4giờ trước
Bình luận
0/400
Không có bình luận