Bitrefill a divulgué une cyberattaque le 1er mars, soupçonnée d'être l'œuvre du groupe de hackers nord-coréens Lazarus Group

Selon Gate News, le 18 mars, la société de commerce électronique de cryptomonnaies et de cartes-cadeaux Bitrefill a révélé avoir été victime d’une attaque informatique le 1er mars, probablement menée par le groupe Lazarus, un groupe de hackers soutenu par la Corée du Nord. L’attaque a été déclenchée par l’intrusion dans l’ordinateur portable d’un employé, permettant aux hackers de dérober une partie des fonds stockés dans des portefeuilles chauds et de réaliser des achats suspects auprès de leurs fournisseurs. Les attaquants ont également pénétré dans l’infrastructure plus large de Bitrefill, y compris certains bases de données et portefeuilles de cryptomonnaies, ce qui a permis d’accéder à environ 18 500 enregistrements d’achats, contenant des informations clients limitées telles que des adresses e-mail, des adresses de paiement cryptographiques et des adresses IP. Parmi ces enregistrements, environ 1 000 comportent un risque de divulgation du nom crypté du client, et la société a contacté les personnes concernées. Bitrefill indique que la majorité des achats ne requièrent pas de vérification KYC, et que les données liées au KYC sont uniquement conservées par des fournisseurs externes, sans sauvegarde dans ses propres systèmes. L’enquête a montré que les hackers n’ont pas extrait l’intégralité de la base de données, mais ont effectué des requêtes limitées pour explorer les cibles potentiellement vulnérables, notamment les stocks de cryptomonnaies et de cartes-cadeaux. La société assume elle-même toute perte de capital opérationnel et collabore avec des équipes de sécurité telles que zeroShadow et SEAL911 pour faire face à la situation. Actuellement, les fonctions de paiement, d’inventaire et de gestion des comptes ont été presque entièrement rétablies, et le chiffre d’affaires a repris son cours normal.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le contrat V2 de Scallop abandonné a été exploité : après le vol de 150 000 jetons SUI, la société annonce un remboursement intégral

L’accord de prêt décentralisé de Sui Network, Scallop, a publié une annonce officielle sur la plateforme X le 26 avril (dimanche), confirmant avoir subi une attaque par exploitation de faille. L’attaquant a extrait environ 150 000 jetons SUI provenant d’un contrat d’incitation abandonné associé à sSUI spool. Selon la déclaration officielle, le fonds de liquidité principal et les dépôts des utilisateurs n’ont pas été affectés ; le protocole a repris les dépôts et les retraits, et il a été confirmé que l’entreprise indemnisera intégralement toutes les pertes avec ses propres fonds.

MarketWhisperIl y a 34m

Scallop Protocol sur Sui frappé par une attaque par prêt flash, $142K Vidangé via manipulation d’oracle

Message de Gate News, 26 avril — Scallop Protocol, une plateforme de prêt sur la blockchain Sui, a subi une exploitation par prêt flash visant un contrat secondaire obsolète lié à son pool de récompenses sSUI, entraînant une perte d’environ $142,000 (150,000 SUI). L’attaque a exploité la manipulation des flux de prix d’un oracle

GateNewsIl y a 3h

Un homme de 22 ans condamné à 70 mois pour $263M vol de crypto et blanchiment d’argent

## Peines et accusations Le résident californien Evan Tangeman, 22 ans, a été condamné vendredi à 70 mois de prison fédérale pour son rôle dans le blanchiment du produit d’un réseau de vol de cryptomonnaies multi-États qui a dérobé environ $263 millions d’actifs numériques à des victimes, selon le ministère américain de la Ju

CryptoFrontierIl y a 5h

Litecoin subit une profonde réorganisation de la chaîne après une exploitation zero-day de la couche de confidentialité MWEB

Message d'actualité de Gate News, 26 avril — Litecoin a subi une profonde réorganisation de la chaîne samedi après-midi après que des attaquants ont exploité une vulnérabilité zero-day dans sa couche de confidentialité (MWEB) de l’extension MimbleWimble Extension Block, selon

GateNewsIl y a 5h

L’adresse liée à Avi Eisenberg montre une nouvelle activité on-chain, suscitant des inquiétudes en matière de sécurité

Message de Gate News, 26 avril — La plateforme d’analyse blockchain Arkham a identifié une activité on-chain renouvelée provenant d’une adresse supposée être liée à Avi Eisenberg, l’attaquant qui a tiré profit d’environ $110 million lors de l’exploit de Mango Markets en 2022. Eisenberg a été précédemment condamné à

GateNewsIl y a 7h

Le protocole de prêt DeFi sur la chaîne Sui, Scallop, a été piraté ; une faille dans l’ancien contrat a permis le vol de 150 000 SUI

Scallop sur la chaîne Sui fait l’objet d’une attaque, un contrat latéral impliquant le pool de récompenses sSUI a été exploité, environ 150 000 SUI ont été volés. Le contrat central est sécurisé, les dépôts et retraits ont été rétablis. La déclaration officielle précise que cela ne concerne que le contrat de récompenses déjà mis au rebut ; les fonds des utilisateurs ne sont pas affectés. L’ancien développeur NEAR Vadim indique que la faille provient d’un ancien paquet V2 datant de 17 mois, qui n’avait pas initialisé last_index, entraînant l’accumulation des récompenses depuis 2023. La correction doit ajouter un champ de version à l’objet partagé et renforcer la vérification de version afin d’éviter que des paquets obsolètes ne créent des risques.

ChainNewsAbmediaIl y a 8h
Commentaire
0/400
Aucun commentaire