摘要:加密货币礼品卡平台Bitrefill披露3月1日遭遇严重网络攻击,调查指向与朝鲜背景黑客组织相关的恶意行为。尽管核心系统未被完全入侵,但部分用户元数据存在泄露风险,公司已恢复运营并启动全面安全升级。

Bitrefill确认遭外部入侵,初步锁定高危攻击链
加密货币礼品卡兑换平台Bitrefill于周二正式通报,其在3月1日遭遇一次有预谋的网络入侵事件。事件起源于一名员工设备被远程攻陷,攻击者随后利用过期的身份凭证获取生产环境系统快照,进而横向移动至核心基础设施。
攻击路径扩展与即时应急响应机制启动
根据该公司在社交平台X发布的详细调查报告,攻击者从初始入口逐步渗透至数据库节点及多个加密资产钱包,并操控礼品卡库存模块与第三方采购接口实施异常操作。平台通过识别异常供应商交易模式及时发现异常,随即执行全系统断网隔离以遏制扩散。
Bitrefill最初于3月1日仅以“技术故障”为由发布简短公告,数日后确认为安全事件并全面暂停服务。本次披露为首次对外公开完整攻击链条及潜在攻击主体信息。
多维度特征比对指向朝鲜黑客组织关联性
调查结果显示,此次攻击在恶意软件部署逻辑、链上资金流转路径以及攻击基础设施复用模式等方面,与朝鲜国家支持的黑客团体Lazarus和Bluenoroff过往行动高度吻合。目前,公司正联合专业事件响应团队、区块链追踪机构及执法部门展开深度溯源分析。
用户数据影响范围评估与分级通知机制
经日志审计,未发现完整数据库被外泄的直接证据,但确认部分系统记录曾被非授权访问。约18500条交易日志中包含电子邮件、加密地址及客户端IP等非敏感元数据。对于其中约1000笔涉及实名认证的交易记录,虽关键字段采用加密存储,但因密钥可能已被提取,公司决定按潜在泄露处理,并已定向发送通知邮件。
系统恢复进展与长期安全强化计划
Bitrefill强调,用户身份验证信息由第三方服务商独立托管,平台本身不保存任何实名凭证副本。基于当前调查结论,公司认为用户无需采取紧急防护措施,但仍建议提高对可疑通讯的警惕性。目前支付通道、库存管理及账户功能已基本恢复正常,相关损失将由企业自有资金承担。
为防范未来风险,公司正推进第三方安全审计、持续渗透测试,强化权限管控体系,并优化日志采集与自动化事件响应流程,全面提升防御能力。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
