加密貨幣支付和禮品卡平台 Bitrefill 將 2026 年 3 月 1 日的網路攻擊歸咎於與北韓有關的駭客組織 Lazarus,該攻擊損害了其部分基礎設施和加密貨幣錢包。
攻擊者取得了生產金鑰的存取權限,從熱錢包轉移資金,並曝光了 18,500 筆購買記錄,其中包含電子郵件、支付地址和 IP 地址。
約 1,000 筆記錄包含加密的使用者名稱。受影響的使用者已收到通知。營運已恢復,公司宣布將從營運資金中彌補損失。此事件突顯了對加密貨幣和鏈上安全保持警惕的重要性。
該公司在 X 上的詳細報告中表示,作案手法包括惡意軟體、鏈上追蹤以及重複使用的 IP 和電子郵件地址,與先前歸因於北韓 Lazarus Group(又稱 Bluenoroff)的攻擊相似。
Lazarus Group 此前曾針對包括 Ronin Network、Harmony 的 Horizon Bridge、WazirX 和 Atomic Wallet 在內的加密貨幣專案發動攻擊。
一切始於一台被入侵的員工筆記型電腦,該電腦洩露了舊有憑證,使攻擊者能夠存取 Bitrefill 更廣泛的基礎設施,包括部分資料庫和加密貨幣錢包。
當公司注意到某些供應商出現異常購買模式時,入侵迅速變得明顯,這表明攻擊者正在利用其禮品卡庫存和供應鏈。該公司還注意到攻擊者正在耗盡一些熱錢包並將資金轉移到他們自己的地址,隨後系統被下線以控制損害。
該公司在一份聲明中表示:「Bitrefill 經營著一項全球電子商務業務,擁有數十家供應商、數千種產品,以及跨越多個國家的多種支付方式。安全地關閉所有這些事務並將它們重新上線並非易事。」
自事件發生以來,Bitrefill 一直與安全研究人員、事件應對小組、鏈上分析師和執法部門合作調查此次入侵。
駭客存取了一小部分購買記錄,約 18,500 筆,其中包含
Bitrefill 表示,沒有證據顯示客戶資料是主要目標。其日誌顯示,攻擊者執行了有限數量的查詢,目標是加密貨幣持有量和禮品卡庫存,而不是提取整個資料庫。
該平台儲存的個人資料極少,且不要求強制性 KYC。一小部分購買記錄(約 18,500 筆)被存取,其中包含電子郵件地址、加密貨幣支付地址以及包括 IP 地址在內的元資料等資訊。約 1,000 筆記錄包含特定產品的加密名稱;公司將此資料視為可能已遭洩露,並已透過電子郵件直接通知受影響的客戶。
目前,Bitrefill 認為客戶無需採取任何額外行動,但建議對與 Bitrefill 或加密貨幣相關的意外通訊保持謹慎。
為應對此次入侵,Bitrefill 表示已加強其網路安全實務,並正在從此事件中汲取教訓。
該公司概述了多項措施,包括與外部專家進行全面的滲透測試、加強內部存取控制、增強日誌記錄和監控以加快威脅檢測,以及改進事件應對程序和自動關閉協議。
Bitrefill 承認這是其營運十多年來首次遭受重大攻擊,但強調公司資金充足且盈利,能夠吸收營運損失。包括支付、庫存和帳戶在內的大多數系統已重新上線,銷售量已恢復正常。
該公司表示:「遭受複雜攻擊真的很糟(非常糟)。但我們倖存了下來。我們將繼續盡最大努力繼續贏得客戶的信任。」
更多推薦
XRP 在 1,400 萬美元選擇權戰場附近徘徊,可能影響交易
XRP 交易價格約為 1.50 美元,略高於 Deribit 上 1.40 美元的關鍵選擇權集群。
重點摘要:


