Bitrefill a divulgué une cyberattaque le 1er mars, soupçonnée d'être l'œuvre du groupe de hackers nord-coréens Lazarus Group

Selon Gate News, le 18 mars, la société de commerce électronique de cryptomonnaies et de cartes-cadeaux Bitrefill a révélé avoir été victime d’une attaque informatique le 1er mars, probablement menée par le groupe Lazarus, un groupe de hackers soutenu par la Corée du Nord. L’attaque a été déclenchée par l’intrusion dans l’ordinateur portable d’un employé, permettant aux hackers de dérober une partie des fonds stockés dans des portefeuilles chauds et de réaliser des achats suspects auprès de leurs fournisseurs. Les attaquants ont également pénétré dans l’infrastructure plus large de Bitrefill, y compris certains bases de données et portefeuilles de cryptomonnaies, ce qui a permis d’accéder à environ 18 500 enregistrements d’achats, contenant des informations clients limitées telles que des adresses e-mail, des adresses de paiement cryptographiques et des adresses IP. Parmi ces enregistrements, environ 1 000 comportent un risque de divulgation du nom crypté du client, et la société a contacté les personnes concernées. Bitrefill indique que la majorité des achats ne requièrent pas de vérification KYC, et que les données liées au KYC sont uniquement conservées par des fournisseurs externes, sans sauvegarde dans ses propres systèmes. L’enquête a montré que les hackers n’ont pas extrait l’intégralité de la base de données, mais ont effectué des requêtes limitées pour explorer les cibles potentiellement vulnérables, notamment les stocks de cryptomonnaies et de cartes-cadeaux. La société assume elle-même toute perte de capital opérationnel et collabore avec des équipes de sécurité telles que zeroShadow et SEAL911 pour faire face à la situation. Actuellement, les fonctions de paiement, d’inventaire et de gestion des comptes ont été presque entièrement rétablies, et le chiffre d’affaires a repris son cours normal.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Vulnérabilité dans le code d’exécution à distance des mineurs de Bitcoin Core : 43 % des nœuds n’ont pas été mis à jour

Selon Protos le 5 mai, les développeurs de Bitcoin Core ont publié sur le site officiel une faille critique, CVE-2024-52911. Cette faille permet aux mineurs d’exploiter en minant des blocs spécialement conçus pour faire tomber à distance les nœuds d’autres utilisateurs et exécuter du code dans certaines conditions. Étant donné que la mise à niveau des nœuds complets Bitcoin repose sur le volontariat, on estime encore qu’environ 43 % des nœuds exécutent des logiciels plus anciens vulnérables.

MarketWhisperIl y a 2h

La vulnérabilité de Bitcoin Core CVE-2024-52911 permet l’exécution à distance de code ; 43% des nœuds ne sont toujours pas corrigés

D’après Protos, des développeurs de Bitcoin Core ont récemment divulgué une vulnérabilité critique (CVE-2024-52911) qui affecte les versions 0,14,1 à 28,4, permettant aux mineurs de faire crasher à distance des nœuds et d’exécuter du code arbitraire en minant des blocs spécialement conçus. Découverte en novembre 2024 par le développeur Cory

GateNewsIl y a 2h

Ekubo : un contrat de routage de swaps EVM a connu un incident de sécurité, Starknet n’a pas été affecté

Selon l’annonce officielle publiée par l’infrastructure AMM Ekubo sur X le 6 mai, le contrat de routage des swaps d’Ekubo sur la chaîne EVM a subi un incident de sécurité. Ekubo confirme que les fournisseurs de liquidité (LP) et Starknet n’ont pas été affectés par cet incident ; l’équipe enquête sur l’étendue de l’incident et prépare un rapport d’analyse après-coup.

MarketWhisperIl y a 2h

Kelp DAO devient le premier à abandonner le principal protocole de LayerZero et à adopter Chainlink CCIP

D’après The Block du 5 mai, le protocole de prêt-décentralisé Kelp DAO a annoncé qu’il abandonnait LayerZero en tant que fournisseur d’infrastructure d’interopérabilité inter-chaînes et qu’il adoptait le protocole d’interopérabilité inter-chaînes de Chainlink (CCIP) ; Kelp DAO est « le premier protocole majeur à renoncer à LayerZero depuis l’incident de faille de LayerZero ».

MarketWhisperIl y a 2h

Drift annonce un plan de reprise pour le piratage de 295 millions et indemnisera les portefeuilles ciblés en fonction des pertes subies

Selon l’annonce officielle publiée par Drift Protocol sur la plateforme X le 6 mai, Drift Protocol lance officiellement un plan de récupération destiné aux utilisateurs concernés par l’attaque du 1er avril : chaque portefeuille touché recevra un « Recovery Token » (jeton de récupération), chaque jeton correspondant à 1 dollar de pertes vérifiées, en tant que preuve de réclamation au prorata du fonds de récupération.

MarketWhisperIl y a 3h
Commentaire
0/400
Aucun commentaire