摘要:2026年3月,全球加密支付平台Bitrefill遭遇严重网络攻击,被指与朝鲜Lazarus集团有关。攻击者通过员工设备窃取旧凭证,入侵生产系统并转移热钱包资金,导致约1.85万条购买记录外泄。公司已隔离系统、完成调查,并确认财务稳定。

Bitrefill披露2026年3月重大安全事件:关联朝鲜黑客组织
2026年3月,全球数字支付服务商Bitrefill遭遇严重网络安全事件,其基础设施被外部威胁实体渗透。根据技术分析,此次攻击行为与朝鲜支持的黑客团体Lazarus集团存在高度关联,攻击路径基于特定恶意软件特征及重复使用的网络标识。
攻击路径与关键节点暴露
事件起源于一台受感染的员工笔记本电脑,攻击者从中提取了已过期但未注销的访问凭证。该凭证未触发常规安全警报,却允许其进入存储生产环境敏感信息的系统快照。随后,攻击者利用这些信息横向移动,逐步获取对核心数据库和部分加密货币热钱包的控制权限。
在成功突破后,攻击者实施了资金转移操作,将多个热钱包中的资产转入由其掌控的钱包地址。整个过程持续数日,直到平台检测到异常交易模式并启动应急响应机制。
入侵发现与紧急处置流程
Bitrefill团队在监测到多个供应商账户出现非正常购买行为后,迅速展开排查。调查发现礼品卡库存被大规模调用,同时多个热钱包正在实时出金。基于此,公司于2026年3月1日立即切断全部在线服务,执行全系统离线隔离。
为恢复服务,公司协调数十家第三方支付渠道与供应链伙伴,进行多轮验证与接口重建。期间,安全团队联合多家专业机构开展深度溯源分析,确认攻击所用工具链、链上行为模式及源IP地址均与已知的Lazarus活动轨迹一致。
用户数据影响范围与防护建议
调查显示,攻击者主要聚焦于交易流水与资产流动数据,而非用户身份核心信息。尽管如此,约18,500笔交易记录仍被访问,包含电子邮件、加密货币地址及连接时的IP元数据。
对于约1,000笔交易中以加密形式保存的姓名字段,由于攻击者可能已获取解密密钥,公司将其视为已泄露状态。为此,所有受影响客户均已通过邮件收到直接通知。
Bitrefill提醒用户保持警惕,注意识别冒充平台的钓鱼通讯。若后续评估显示风险升级,将及时更新通知。在整个事件处理过程中,透明沟通被列为首要原则。
公司强调,本次事件造成的财务损失已由内部运营资金全额覆盖,未影响正常业务运转。自恢复以来,支付处理量与服务可用性均已回归常态,且连续多年盈利纪录未受影响。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
