Bitrefillのサイバー攻撃について
Bitrefillは、ユーザーが暗号通貨をギフトカードや電話サービスのクレジットに交換できるプラットフォームで、3月1日にサイバー攻撃の標的となったことを火曜日に公表しました。同社によると、攻撃は従業員のラップトップが侵害されたことから始まり、その後、攻撃者が生産秘密を含むスナップショットに関連する古い認証情報を抽出したことで、より広範なインフラに拡大しました。
Xに投稿されたインシデントレポートによれば、攻撃者は初期アクセスからデータベースの一部や特定の暗号通貨ウォレットに移動し、ギフトカードの在庫やサプライヤーの購入ラインを悪用しました。
Bitrefillは、疑わしいサプライヤーの購入パターンを発見した後に侵害を検出したと述べています。確認後、同社は封じ込めの一環としてすべてのシステムをオフラインにしました。同社は3月1日に「技術的な問題」に対処していると公表し、その後「セキュリティの問題」に発展したと述べ、すべてのサービスを停止しました。
攻撃の詳細と影響
火曜日は、Bitrefillが攻撃とその潜在的な背後にいる者についての詳細を初めて提供した日でした。同社の調査によると、北朝鮮の国家支援のハッキンググループであるLazarusやBluenoroffによる過去の業界攻撃と類似した複数の指標が見つかり、マルウェアパターン、オンチェーンの追跡、再利用されたインフラが含まれていました。
Bitrefillは、調査が続く中でインシデント対応者、オンチェーンアナリスト、法執行機関と協力していると述べています。顧客への影響について、Bitrefillはログに完全なデータベースの抽出の証拠はないが、一部の記録がアクセスされたことを示していると述べました。
同社によると、約18,500件の購入記録が影響を受けており、メールアドレス、暗号支払いアドレス、IPアドレスを含むメタデータなどの限られたフィールドが含まれています。
顧客名を必要とする約1,000件の購入について、Bitrefillはそれらのフィールドは暗号化されているが、攻撃者が関連する鍵を取得した可能性があるため、潜在的にアクセスされたものとして扱っていると述べました。同社は、そのサブセットのユーザーに直接メールで通知したと述べています。
今後の対策と顧客への注意
Bitrefillは、KYCを義務付けておらず、検証情報を内部バックアップではなく外部プロバイダーに保存していると述べています。現在の調査結果に基づいて、同社は顧客が特定の行動を取る必要はないと考えているが、Bitrefillや暗号関連の予期しない通信には注意を促しています。
同社は、支払い、在庫、アカウントを含むほとんどの業務が正常に戻っていると述べ、損失は運転資本を通じて吸収されるとしています。Bitrefillはまた、外部のセキュリティレビューやペネトレーションテストを継続し、内部アクセス制御を強化し、ログ、監視、インシデント対応の自動化をアップグレードしていると述べています。
北朝鮮のハッキンググループは、昨年の14億ドルのBybit取引所のハッキングや、2022年の622百万ドルのRoninゲームネットワークのハッキングなど、多くの著名な暗号業界の強盗に関与していると当局は指摘しています。
昨年、北朝鮮に関連するハッカーは、Chainalysisの報告によれば、20億ドル以上の暗号を盗みました。