Krypto-Zahlungsplattform Bitrefill hat Details eines ausgeklügelten Cyberangriffs offengelegt, der Anfang dieses Monats ihre Infrastruktur zum Ziel hatte. Hinweise deuten auf Verbindungen zur berüchtigten Lazarus-Gruppe Nordkoreas hin.
Laut einer am 17. März veröffentlichten Erklärung fand der Angriff am 1. März 2026 statt, nachdem die Angreifer zunächst Zugriff über einen kompromittierten Laptop eines Mitarbeiters erlangt hatten.
Bericht vom 1. März: Am 1. März 2026 wurde Bitrefill Ziel eines Cyberangriffs. Basierend auf den während der Untersuchung beobachteten Indikatoren – einschließlich der Vorgehensweise, verwendeter Malware, On-Chain-Tracking und wiederverwendeter IP- und E-Mail-Adressen (!) – gibt es viele Ähnlichkeiten…
— Bitrefill (@bitrefill) 17. März 2026
Ein veraltetes Zugangsdaten wurde offenbar exfiltriert, was unbefugten Zugriff auf einen Snapshot mit Produktionsgeheimnissen ermöglichte. Dadurch konnten die Angreifer ihre Rechte erweitern und in breitere Systeme eindringen, einschließlich Teilen der Firmendatenbank und bestimmter Kryptowallets.
Der Vorfall wurde erstmals entdeckt, als Bitrefill ungewöhnliche Einkaufsmuster bei Lieferanten bemerkte, zusammen mit der Abhebung von Geldern aus einigen Hot Wallets. Die Angreifer nutzten auch Geschenkkartenbestände und Lieferketten aus.
Als Reaktion nahm das Unternehmen seine Systeme sofort offline, um den Angriff einzudämmen, was vorübergehend den globalen Betrieb störte.
Bitrefill bestätigte, dass während des Vorfalls etwa 18.500 Kaufaufzeichnungen zugänglich waren. Die offengelegten Daten umfassen begrenzte Kundeninformationen wie E-Mail-Adressen, Krypto-Wallet-Adressen und Metadaten wie IP-Adressen.
Außerdem könnten etwa 1.000 Transaktionen betroffen sein, die Produkte betreffen, bei denen Kundennamen erforderlich sind, obwohl diese Daten verschlüsselt waren. Das Unternehmen hat betroffene Nutzer bereits direkt informiert.
Trotz des Angriffs gab Bitrefill an, dass keine Hinweise darauf bestehen, dass die vollständige Datenbank extrahiert wurde oder dass Kundendaten das Hauptziel waren. Das Unternehmen betonte, dass es nur minimale persönliche Daten speichert und für die KYC-Verifizierung auf externe Anbieter angewiesen ist.
Nach dem Angriff arbeitet Bitrefill mit Cybersicherheitsexperten, On-Chain-Analysten und Strafverfolgungsbehörden zusammen, um den Vorfall zu untersuchen und seine Verteidigungsmaßnahmen zu verstärken.
Das Unternehmen hat seitdem Zugriffskontrollen verbessert, Überwachungssysteme optimiert und umfangreiche Sicherheitsüberprüfungen durchgeführt.
Obwohl der Angriff zu finanziellen Verlusten führte, erklärte Bitrefill, dass es weiterhin profitabel ist und die Auswirkungen aus Betriebskapital auffangen wird. Die meisten Dienste sind wiederhergestellt, und das Transaktionsvolumen kehrt zu normalen Niveaus zurück.
Ihre Web3-Identität + Dienste + Zahlungen in einem einzigen Link. Holen Sie sich noch heute Ihren pay3.so-Link.