Bitrefill, 북한 해킹 그룹의 사이버 공격 공개 및 보안 강화

5시간 전
3분 읽기
3 조회수

Bitrefill, 사이버 공격에 대한 발표

Bitrefill은 사용자가 암호화폐를 기프트 카드 및 전화 서비스 크레딧으로 교환할 수 있는 플랫폼으로, 3월 1일 사이버 공격의 표적이 되었음을 화요일에 발표했습니다. 이 회사에 따르면, 공격은 타협된 직원의 노트북에서 시작되었으며, 공격자들은 생산 비밀이 포함된 스냅샷과 관련된 레거시 자격 증명을 유출한 후 더 넓은 인프라로 확산되었습니다.

“의심스러운 공급업체 구매 패턴을 발견한 후 침해를 감지했습니다.” – Bitrefill

Bitrefill은 확인 후, 모든 시스템을 오프라인 상태로 전환하여 대응 조치를 취했다고 전했습니다. 이 회사는 3월 1일에 “기술 문제”를 처리하고 있다고 발표한 후, 나중에 “보안 문제”로 전환했으며, 이 시점에서 모든 서비스를 중단했습니다.

조사 결과 및 고객 영향

화요일은 Bitrefill이 공격 및 잠재적 주체에 대한 전체 세부 정보를 처음으로 제공한 날입니다. 조사 결과, Lazarus 및 Bluenoroff와 같은 북한 국가 지원 해킹 그룹의 이전 산업 공격과 유사한 여러 지표가 발견되었습니다. 여기에는 악성 코드 패턴, 온체인 추적 및 재사용된 인프라가 포함됩니다.

Bitrefill은 사건 대응자, 온체인 분석가 및 법 집행 기관과 협력하고 있다고 전했습니다. 고객 영향에 대해 Bitrefill은 로그에서 전체 데이터베이스 유출의 증거는 없지만, 일부 기록이 접근되었다고 밝혔습니다. 이 회사는 약 18,500개의 구매 기록이 영향을 받았으며, 여기에는 이메일 주소, 암호화폐 결제 주소 및 IP 주소와 같은 메타데이터를 포함한 제한된 필드가 포함됩니다.

“고객 이름이 필요한 약 1,000개의 구매에 대해 해당 필드가 암호화되어 있지만 공격자가 관련 키를 얻었을 가능성이 있기 때문에 잠재적으로 접근된 것으로 간주하고 있습니다.” – Bitrefill

Bitrefill은 해당 하위 집합의 사용자에게 이메일로 직접 통지했다고 전했습니다. 이 회사는 의무적인 KYC를 요구하지 않으며, 검증 정보를 내부 백업이 아닌 외부 제공업체와 함께 저장한다고 밝혔습니다.

현재 상황 및 향후 계획

현재 발견된 바에 따르면, 이 회사는 고객이 특정 조치를 취할 필요가 없다고 생각하고 있으며, Bitrefill 또는 암호화폐 관련 예상치 못한 통신에 대해 주의를 기울일 것을 권장하고 있습니다. Bitrefill은 또한 외부 보안 검토 및 침투 테스트를 계속하고 있으며, 내부 접근 통제를 강화하고, 로깅, 모니터링 및 사건 대응 자동화를 업그레이드하고 있다고 전했습니다.

북한 해킹 그룹은 지난해 14억 달러 규모의 Bybit 거래소 해킹 및 2022년 암호화폐 게임 Axie Infinity와 관련된 Ronin 게임 네트워크의 6억 2,200만 달러 해킹 등 많은 저명한 암호화폐 산업 강도 사건과 연관되어 있습니다. 지난해 북한과 연관된 해커들은 Chainalysis의 보고서에 따르면 20억 달러 이상의 암호화폐를 탈취했습니다.