攻击源头:员工设备成突破口

Bitrefill近期确认,其系统被入侵始于一名员工的笔记本电脑。攻击者利用该设备获取历史认证信息,进而访问内部快照数据,为后续权限扩大铺路。

多阶段渗透暴露安全短板

在取得初始访问权后,攻击者逐步深入数据库与加密货币钱包,触发异常交易警报。系统检测到礼品卡库存被非正常调用,成为发现入侵的关键信号。

资金转移与应急响应

调查证实,部分热钱包中的加密资产已被转移至攻击者控制地址。公司随即全面暂停运营系统,以遏制损失进一步蔓延。

客户数据影响评估

日志分析显示,攻击者仅执行有限数据库查询,行为更偏向信息试探。约18,500条购买记录被访问,包含邮箱、支付地址及IP等信息。虽姓名数据经加密,但密钥风险仍引发担忧,公司已向约1000名用户发送单独通知。

安全强化与行业警示

Bitrefill表示,目前无需用户立即操作,但提醒警惕可疑加密货币相关通信。公司已加强访问控制、升级监控机制,并扩大渗透测试范围。此次损失将由自有资金承担。

拉撒路集团威胁持续存在

该组织曾于2025年2月从Bybit窃取约14亿美元,创下历史纪录。链上分析师指出,其洗钱路径在多个重大事件中均得以实现,表明当前洗钱组织已对监管形成显著压力。 此次攻击延续了典型的“多阶段渗透后资产窃取”模式,反映出行业在长期持有与资产存储方面的系统性挑战。