Главная OSINT Новости Signals
CYBER

Bitrefill связывает взлом ноутбука сотрудника и кражу средств с северокорейской группой Lazarus

🕓 1 min read

В ходе подробного публичного раскрытия информации сервис криптовалютных подарочных карт и платежей Bitrefill подтвердил серьезный инцидент безопасности, напрямую связав его с печально известной хакерской группировкой Lazarus, поддерживаемой государством Северной Кореи. Компания сообщила, что нарушение произошло из-за компрометации личного ноутбука сотрудника, который не был защищен политикой корпоративных устройств. Эта первоначальная точка доступа позволила злоумышленникам перейти во внутренние системы компании, что в конечном итоге привело к краже средств клиентов. Инцидент подчеркивает критические уязвимости, которые могут существовать на стыке личных и профессиональных цифровых активов, даже внутри компаний, работающих с криптовалютами.

Согласно расследованию Bitrefill, злоумышленники использовали сложные тактики социальной инженерии для атаки на сотрудника. Получив доступ к личному ноутбуку, они смогли установить вредоносное ПО и собрать учетные данные. Этот плацдарм предоставил им gateway к внутренним инструментам компании, включая платформу для управления криптовалютными транзакциями. Группа Lazarus, известная своими громкими кражами криптовалют с бирж и DeFi-протоколов, затем манипулировала этими системами для мошеннического вывода средств со счетов клиентов. Bitrefill заявила, что покроет убытки из собственных резервов, чтобы гарантировать отсутствие финансового ущерба для клиентов, — шаг, который подчеркивает операционные и финансовые риски, которые такие атаки представляют для поставщиков услуг.

Отнесение атаки к группе Lazarus основано на тактических деталях и анализе инфраструктуры, которые соответствуют известным кампаниям этой продвинутой постоянной угрозы (APT), также отслеживаемой как APT38. Исследователи безопасности давно документируют фокус группы на финансовой выгоде для финансирования режима Северной Кореи, причем украденная криптовалюта является основной целью. Этот инцидент с Bitrefill представляет собой сдвиг в выборе целей: от прямых атак на горячие кошельки бирж к эксплуатации более слабых точек входа в экосистемах сотрудников поставщиков услуг. Это служит stark reminder того, что комплексная безопасность должна выходить за рамки основной инфраструктуры и включать строгое управление конечными точками и постоянное обучение сотрудников кибербезопасности.

В ответ на инцидент Bitrefill внедрила обязательную политику использования корпоративных устройств, усилила многофакторную аутентификацию (MFA) во всех внутренних системах и проводит полный аудит безопасности. Компания также сотрудничает с фирмами по анализу блокчейна и правоохранительными органами для отслеживания украденных средств, хотя восстановление активов, похищенных государственной группировкой, печально известно своей сложностью. Для более широкой индустрии криптовалют это событие подтверждает необходимость модели безопасности с нулевым доверием (zero-trust), где доступ строго ограничен и проверяется независимо от происхождения сети или устройства. Поскольку государственные субъекты продолжают совершенствовать свои методы, стратегии глубокой эшелонированной обороны (defense-in-depth) в индустрии должны развиваться с同等 изощренностью.

Telegram X LinkedIn
Назад