该加密支付和礼品卡平台在一份详细报告中披露了这一事件,提到与朝鲜的Lazarus和Bluenoroff组织过去的操作有相似之处,这些操作基于恶意软件、基础设施重用和链上追踪。
根据Bitrefill周二的声明,数据泄露始于一台被攻击者入侵的员工笔记本电脑,攻击者利用这一点提取了与生产系统相关的遗留凭证。这一访问权限使得攻击者能够扩大到更广泛的基础设施,包括公司的数据库部分和某些加密货币热钱包。
该公司表示,在识别出可疑的购买模式和供应商活动不规律后,发现了这一入侵。调查人员随后确认攻击者利用了礼品卡库存系统,同时从热钱包中转移资金至他们控制的地址。
Bitrefill在确认数据泄露后立即将其系统下线,称停机是为了控制针对其跨多个供应商、支付渠道和地区的全球电商运营的攻击所采取的必要步骤。
该公司表示,大约18,500条购买记录被访问,包括有限的用户数据,如电子邮件地址、加密付款地址和IP元数据。约1,000条记录包含了客户姓名(在数据库中加密),由于可能访问了加密密钥,正在被视为可能暴露,已通知受影响用户。
Bitrefill强调其存储的个人数据量最少,并且不要求强制的客户识别验证,并指出任何身份数据均由外部提供商处理,而非内部存储。该公司补充说,没有证据表明其完整数据库被外泄。
该公司表示,正在与网络安全公司、链上分析师和执法机构合作,同时加强内部控制、扩展监控系统并进行额外的安全审计。Bitrefill表示,运营已基本恢复正常,损失将通过运营资金进行覆盖。
- Bitrefill黑客攻击发生了什么?
Bitrefill在3月1日遭遇了一次网络攻击,导致资金被掏空以及对客户购买记录的访问受限。 - 客户数据被盗了吗?
大约18,500条记录被访问,包括电子邮件和加密地址,但尚未确认完整数据库被外泄。 - 谁被怀疑是此次攻击的幕后黑手?
Bitrefill表示,迹象表明与朝鲜的Lazarus或Bluenoroff黑客组织有联系。 - 用户现在应该做什么?
该公司建议保持警惕,注意可疑消息,但表示目前不需要立即采取任何行动。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。