Bitrefill প্রকাশ করেছে যে ১ মার্চ এটি একটি সাইবার আক্রমণের লক্ষ্যবস্তু হয়েছিল, যার ফলে ক্রিপ্টোকারেন্সি তহবিল চুরি হয়েছে, এবং বলেছে যে তার তদন্তে DPRK-সংশ্লিষ্ট Lazarus/Bluenoroff গ্রুপ দ্বারা ব্যবহৃত কৌশলের সাথে ঘটনাটি সংযুক্ত করার একাধিক সূচক পাওয়া গেছে।
কোম্পানি জানিয়েছে যে আক্রমণকারীদের পদ্ধতি, ম্যালওয়্যার, অন-চেইন ট্র্যাসিং প্যাটার্ন এবং IP ও ইমেল ঠিকানার পুনঃব্যবহারের মধ্যে মিল রয়েছে যা গ্রুপের পূর্ববর্তী অপারেশনগুলির সাথে সামঞ্জস্যপূর্ণ।
কোম্পানির মতে, লঙ্ঘনটি একজন কর্মচারীর আপসকৃত ল্যাপটপ থেকে উৎপন্ন হয়েছিল, যেখান থেকে একটি পুরাতন শংসাপত্র উত্তোলন করা হয়েছিল। সেই শংসাপত্র প্রোডাকশন সিক্রেট সম্বলিত একটি স্ন্যাপশটে প্রবেশাধিকার প্রদান করেছিল, যা আক্রমণকারীরা পরবর্তীতে Bitrefill-এর সিস্টেম জুড়ে তাদের প্রবেশাধিকার সম্প্রসারণ করতে ব্যবহার করেছিল। এটি তাদের ডাটাবেসের কিছু অংশ এবং নির্দিষ্ট ক্রিপ্টোকারেন্সি ওয়ালেটে পৌঁছাতে সক্ষম করেছিল।
তার সর্বশেষ টুইটে, Bitrefill জানিয়েছে যে এটি প্রথম কিছু সরবরাহকারীর সাথে জড়িত অস্বাভাবিক ক্রয় প্যাটার্ন সনাক্ত করার পরে ঘটনাটি চিহ্নিত করেছিল, যা ইঙ্গিত করেছিল যে তার গিফট কার্ড ইনভেন্টরি এবং সরবরাহ প্রবাহ অপব্যবহার করা হচ্ছে। একই সময়ে, এটি লক্ষ্য করেছে যে কিছু হট ওয়ালেট নিষ্কাশিত হচ্ছে, এবং তহবিল আক্রমণকারীদের নিয়ন্ত্রিত ঠিকানায় পাঠানো হচ্ছে। লঙ্ঘন নিশ্চিত হওয়ার পরে, কোম্পানি পরিস্থিতি নিয়ন্ত্রণ করতে সমস্ত সিস্টেম বন্ধ করে দিয়েছে।
ঘটনার পরে, Bitrefill নিশ্চিত করেছে যে এটি বাহ্যিক সাইবার নিরাপত্তা বিশেষজ্ঞ, ইনসিডেন্ট রেসপন্স টিম, ব্লকচেইন বিশ্লেষক এবং আইন প্রয়োগকারী সংস্থার সাথে কাজ করছে।
কোম্পানি জানিয়েছে যে গ্রাহক ডেটা আক্রমণের প্রধান ফোকাস ছিল এমন কোনো ইঙ্গিত নেই। তার লগ অনুযায়ী, আক্রমণকারীরা কী উত্তোলন করা যেতে পারে তা চিহ্নিত করতে প্রোবিং কার্যকলাপের সাথে সামঞ্জস্যপূর্ণ সীমিত সংখ্যক ডাটাবেস কোয়েরি চালিয়েছিল। এর মধ্যে ক্রিপ্টোকারেন্সি এবং গিফট কার্ড ইনভেন্টরি অন্তর্ভুক্ত ছিল। Bitrefill যোগ করেছে যে এটি ন্যূনতম ব্যক্তিগত ডেটা সংরক্ষণ করে এবং বাধ্যতামূলক KYC প্রয়োজন হয় না, যেকোনো যাচাইকরণ তথ্য একটি বাহ্যিক সরবরাহকারীর কাছে রাখা হয়।
তবে, এটি নিশ্চিত করেছে যে প্রায় ১৮,৫০০টি ক্রয় রেকর্ড অ্যাক্সেস করা হয়েছে, যার মধ্যে ইমেল ঠিকানা, ক্রিপ্টোকারেন্সি পেমেন্ট ঠিকানা এবং IP ঠিকানার মতো মেটাডেটা রয়েছে। প্রায় ১,০০০টি ক্ষেত্রে যেখানে গ্রাহকরা নির্দিষ্ট পণ্যের জন্য নাম প্রদান করেছিলেন, তথ্যটি এনক্রিপ্ট করা ছিল, তবে কোম্পানি এনক্রিপশন কীগুলির সম্ভাব্য এক্সপোজারের কারণে এটিকে সম্ভাব্যভাবে অ্যাক্সেস করা হয়েছে বলে বিবেচনা করছে। সেই ব্যবহারকারীদের অবহিত করা হয়েছে।
Bitrefill জানিয়েছে যে এটি বর্তমানে বিশ্বাস করে না যে গ্রাহকদের নির্দিষ্ট পদক্ষেপ নিতে হবে, তবে Bitrefill বা ক্রিপ্টোকারেন্সি সম্পর্কিত কোনো অপ্রত্যাশিত যোগাযোগ সম্পর্কে সতর্ক থাকার পরামর্শ দিয়েছে।
কোম্পানি যোগ করেছে যে এটি তার নিরাপত্তা ব্যবস্থা শক্তিশালী করেছে, যার মধ্যে আরও বাহ্যিক সাইবার নিরাপত্তা পর্যালোচনা এবং পেনিট্রেশন টেস্টিং পরিচালনা করা, অভ্যন্তরীণ অ্যাক্সেস নিয়ন্ত্রণ কঠোর করা, পর্যবেক্ষণ এবং লগিং সিস্টেম উন্নত করা এবং ইনসিডেন্ট রেসপন্স পদ্ধতি পরিমার্জন করা অন্তর্ভুক্ত রয়েছে। এটি জানিয়েছে যে আর্থিক ক্ষতি তার পরিচালন মূলধন থেকে পূরণ করা হবে এবং পেমেন্ট এবং ইনভেন্টরি সহ বেশিরভাগ পরিষেবা পুনরুদ্ধার করা হয়েছে।
সাম্প্রতিক বছরগুলিতে অনেক ক্রিপ্টো প্ল্যাটফর্ম তাদের নিরাপত্তা কাঠামো জোরদার করলেও, হুমকি প্রদানকারীরা সুরক্ষাগুলি বাইপাস করতে থাকে। Lazarus Group সেক্টরের সবচেয়ে স্থায়ী এবং বিপজ্জনক প্রতিপক্ষ হিসাবে রয়ে গেছে, যা ফেব্রুয়ারি ২০২৫-এ Bybit থেকে $১.৪ বিলিয়ন চুরি করার পরে রেকর্ডের বৃহত্তম ক্রিপ্টো হ্যাকের জন্য দায়ী।
ব্লকচেইন তদন্তকারী ZachXBT পূর্বে বলেছিলেন যে Bybit, DMM Bitcoin এবং WazirX-এর মতো প্ল্যাটফর্মগুলির সাথে জড়িত লঙ্ঘনগুলিতে চুরি হওয়া তহবিল সহজেই লন্ডার করা হয়েছে। অন-চেইন তদন্তকারী যোগ করেছিলেন যে লন্ডারিং গ্রুপগুলি এনফোর্সমেন্টের উপর "আপাতদৃষ্টিতে যুদ্ধে জিতেছে"।
The post North Korea-Linked Hackers Suspected in Bitrefill Breach That Drained Wallets appeared first on CryptoPotato.


