Bitrefill gehackt: Bluenoroff / Lazarus beleuchtet den Sicherheitsalarm in Krypta

Veröffentlicht 4 min de lectura 113 Lesen

Anfang März wurde die Bitrefill cryptomoneda Geschenkkarten-Verkaufsplattform von einigen ihrer Operationen angegriffen und die Firma selbst bezieht sich auf die nordkoreanische Gruppe namens Bluenoroff, eine Fraktion, die mit der Lazarus-Gruppe verbunden ist. Nach der internen Untersuchung identifizierte Bitrefill Muster und Artefakte, die ihm vertraut waren: Intrusionstechniken, Malware-Proben, IP-Adressen und wiederverwendete E-Mails, die in frühere Operationen, die diesem Kollektiv zugeschrieben wurden, passen.

Das Unternehmen erklärte öffentlich, dass es aufgrund der Kombination von Modus operandi, On-Ketten-Tracking und technischen Tracks viele Ähnlichkeiten mit früheren Cyber-Angriffen zu Bluenoroff / Lazarus. Bitrefill machte mehrere Kommunikationen auf seinem offiziellen X-Kanal (vor Twitter), wo er über die Vorfälle berichtete, die Identifizierung des Vorfalls und den Fortschritt der Erholung; Sie können die Reihenfolge der Posts in seinem Konto sehen Hier. und anschließende Analyse Hier..

Bitrefill gehackt: Bluenoroff / Lazarus beleuchtet den Sicherheitsalarm in Krypta
Bild generiert mit IA.

Laut der Chronologie, die das Unternehmen teilte, begannen die Probleme mit einem Ausfall auf das Internet und die App zugreifen. In der Vertiefung entdeckten sie atypische Anschaffungen von Lieferanten, eine abnorme Verwendung des Geschenkkartenbestands und die teilweise Entleerung einiger "heißer" Geldbörsen. Das Angriffsfenster begann auf dem Gerät eines engagierten Mitarbeiters: alte (legacy) gefilterte Anmeldeinformationen erlaubten Angreifern einen Snapshot mit Produktionsgeheimnissen zuzugreifen und von dort Privilegien für Datenbanken und Kryptomoneda-Portfolios zu skalieren.

Die Auswirkungen auf die Kundendaten waren im Vergleich zum Hauptziel des Angriffs begrenzt, obwohl nicht vorhanden: Bitrefill berichtete über die Exposition von ungefähr 18.500 Kaufaufzeichnungen, die Postadressen, IP- und Kryptomoneda-Adressen enthalten; in etwa 1.000 Aufzeichnungen erschien auch der Kundenname. Obwohl viele dieser Informationen verschlüsselt wurden, warnte das Unternehmen, dass die Angreifer die Entschlüsselungsschlüssel erhalten hätten.

Bitrefill qualifiziert den Vorfall als die schwersten in seinen zehn Jahren der Operationen, aber schätzt, dass die Verluste handhabbar sind und mit eigenem Kapital abgedeckt werden. Die Haupthypothese, sie betonten, ist, dass die Angreifer suchten nach Wandelvermögen - Kryptomonedas und Geschenkkartenbestand - und nicht sammeln persönliche Informationen für Massenzwecke.

Die angebliche Verbindung mit Bluenoroff passt in ein bekanntes Muster: Diese Gruppierung, die von Analysten als Zweig bezeichnet wird, der sich auf hochwertige Operationen gegen den Finanzsektor spezialisiert hat und vor kurzem gegen das kritische Ökosystem, wurde durch digitale Asset-Theft-Kampagnen wiederholt identifiziert. Für diejenigen, die über die technische Geschichte und Bedrohungen im Zusammenhang mit Lazarus und seinen Untergruppen dokumentiert werden wollen, bietet das MITRE ATT & CK Repository eine Sammlung von Taktiken und Techniken Hier..

Der Fall von Bitrefill zeigt eine Reihe von praktischen Lektionen, die die Sicherheitsausrüstung wiederholen: alte oder unrotierte Anmeldeinformationen sind ein gemeinsamer Vektor, das Engagement eines einzigen Endpunktes kann als Hebel dienen, sich seitlich innerhalb der Infrastruktur zu bewegen, und kriminelle Angreifer - und einige in Verbindung mit Staaten - kombinieren klassische Intrusionswerkzeuge mit On-Ketten-Launder- und Conversion-Operationen, die Zuschreibung und Erholung kompliziert.

Bitrefill hat die Kontrollen und Prozesse gestärkt: Erhöhung der Sicherheitsbewertungen und Penetrationstests, Zugriffshärten, bessere Protokollierung und Überwachung sowie automatische Notfall-Verschlussmechanismen, um verdächtige Bewegungen zu enthalten. Die meisten der Dienstleistungen sind bereits in die Normale zurückgekehrt; das Unternehmen fordert seine Benutzer vor der eingehenden Kommunikation auf Vorsicht und erfordert keine sofortige Handlung, außer vor der Vorsicht angesichts möglicher Phishing-Ansätze.

Diese Folge zeigt auch, wie die kritische Industrie zu einem strategischen Ziel geworden ist. Gruppen wie Bluenoroff haben bisher ihre Bereitschaft gezeigt, eine Kombination von technischen Intrusions- und Fondsumwandlungsrouten zu nutzen, um Sanktionen zu überwinden und digitale Diebstahl in nutzbare Ressourcen zu verwandeln. Um die Mediendeckung des Vorfalls und seine technische Zuschreibung zu überwachen, ist es angebracht, unabhängige und spezialisierte Berichte zu konsultieren; zum Beispiel haben technologische Sicherheitsmedien Analysen und Aktualisierungen zu Forschung und Wirkung im Sektor veröffentlicht, technische Aussagen und Erkenntnisse dokumentiert Hier..

Bitrefill gehackt: Bluenoroff / Lazarus beleuchtet den Sicherheitsalarm in Krypta
Bild generiert mit IA.

Für Nutzer ähnlicher Plattformen empfiehlt es sich, strenge digitale Hygiene aufrechtzuerhalten: die Kontrolle und Drehung von Anmeldeinformationen, die Multifaktor-Authentifizierung soweit möglich aktivieren, unerwartete Kommunikationen überwachen, die Bestätigungen oder Übertragungen verlangen, und die offiziellen Meldungen der Plattformen überprüfen, bevor sie auf Nachrichten reagieren, die von ihnen kommen. Obwohl Bitrefill behauptet, dass die Nutzerbilanzen nicht betroffen waren, ist der Vorfall eine Erinnerung daran, dass Infrastruktur und menschliche Praktiken die schwächste Verbindung bleiben.

In einem breiteren Kontext sind Angriffe, die Kryptomoneda Diebstahl und digitale Inventarausbeutung (wie konvertierbare Geschenkkarten) zwingen Unternehmen und Regulatoren, an Kontrollen zu denken, die über die Datenverschlüsselung im Ruhezustand hinausgehen: Schlüsselschutz, Segmentierung von Produktionsumgebungen, bessere Früherkennungsmechanismen und Zusammenarbeit zwischen dem Sektor, um Gelder in öffentlichen Ketten zu verfolgen, Schlüsselteile der Reaktion. Diejenigen, die sich vertiefen wollen, wie diese Angriffe in öffentlichen Blockchains untersucht und verfolgt werden, finden in den Berichten der Forschungsunternehmen von Lockchain und in den technischen Mitteilungen von Sicherheitsagenturen gute forensische Analysenführer auf@-kette.

Der Angriff auf Bitrefill ist keine isolierte Episode, sondern ein Teil einer Reihe von Vorfällen, die die Evolution des digitalen Konflikts durch die Kontrolle von Wandelvermögen markieren. Kurzfristig ist die direkte Folge mehr Vorsicht seitens der Nutzer und Plattformen; mittelfristig ist die Unterrichtsstunde klar: Die operative Sicherheit und das Zugangsmanagement müssen sich so schnell entwickeln, wie die Angreifertechniken.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.