ক্রিপ্টোকারেন্সি পেমেন্ট এবং গিফট কার্ড প্ল্যাটফর্ম Bitrefill ১ মার্চ, ২০২৬-এ একটি সাইবার আক্রমণের জন্য উত্তর কোরিয়া-সংযুক্ত হ্যাকিং গ্রুপ Lazarus কে দায়ী করেছে যা এর অবকাঠামো এবং ক্রিপ্টোকারেন্সি ওয়ালেটের কিছু অংশ আপোস করেছে।
আক্রমণকারীরা উৎপাদন কীগুলিতে অ্যাক্সেস পেয়েছে, হট ওয়ালেট থেকে তহবিল স্থানান্তর করেছে এবং ইমেল, পেমেন্ট ঠিকানা এবং IP ঠিকানা সমন্বিত ১৮,৫০০ ক্রয় রেকর্ড প্রকাশ করেছে।
প্রায় ১,০০০ রেকর্ডে এনক্রিপ্টেড ব্যবহারকারীর নাম অন্তর্ভুক্ত ছিল। প্রভাবিত ব্যবহারকারীদের অবহিত করা হয়েছে। কার্যক্রম পুনরায় শুরু হয়েছে, কোম্পানি পরিচালন মূলধন থেকে ক্ষতি পূরণ করার ঘোষণা দিয়েছে। ঘটনাটি ক্রিপ্টো এবং অন-চেইন নিরাপত্তার বিষয়ে সতর্কতার গুরুত্ব তুলে ধরে।
কার্যপদ্ধতিতে ম্যালওয়্যার, অন-চেইন ট্রেসিং এবং পুনরায় ব্যবহৃত IP ও ইমেল ঠিকানা অন্তর্ভুক্ত ছিল এবং এটি উত্তর কোরিয়ার Lazarus গ্রুপ, যা Bluenoroff নামেও পরিচিত, এর জন্য দায়ী করা পূর্ববর্তী আক্রমণের অনুরূপ ছিল, কোম্পানি X-এ একটি বিস্তৃত প্রতিবেদনে জানিয়েছে।
Lazarus গ্রুপ পূর্বে Ronin Network, Harmony's Horizon Bridge, WazirX, এবং Atomic Wallet সহ ক্রিপ্টো প্রকল্পগুলিকে লক্ষ্য করেছে।
এটি সমস্ত একটি আপোসকৃত কর্মচারীর ল্যাপটপ দিয়ে শুরু হয়েছিল, যা লিগেসি শংসাপত্র প্রকাশ করেছিল এবং আক্রমণকারীদের Bitrefill-এর বৃহত্তর অবকাঠামোতে অ্যাক্সেস করতে দিয়েছিল, যার মধ্যে এর ডাটাবেস এবং ক্রিপ্টোকারেন্সি ওয়ালেটের কিছু অংশ অন্তর্ভুক্ত ছিল।
লঙ্ঘনটি দ্রুত স্পষ্ট হয়ে ওঠে যখন কোম্পানি কিছু সরবরাহকারীদের মধ্যে অস্বাভাবিক ক্রয় প্যাটার্ন লক্ষ্য করে, যা সংকেত দেয় যে আক্রমণকারীরা এর গিফট কার্ড ইনভেন্টরি এবং সরবরাহ চেইন শোষণ করছে। প্রতিষ্ঠানটি আরও উল্লেখ করেছে যে আক্রমণকারীরা কিছু হট ওয়ালেট নিষ্কাশন করছে এবং তাদের নিজস্ব ঠিকানায় তহবিল স্থানান্তর করছে, এর পরে ক্ষতি নিয়ন্ত্রণের জন্য সিস্টেমটি অফলাইন করা হয়েছিল।
"Bitrefill অনেক দেশে ডজনখানেক সরবরাহকারী, হাজারো পণ্য এবং একাধিক পেমেন্ট পদ্ধতি সহ একটি গ্লোবাল ই-কমার্স ব্যবসা পরিচালনা করে। এই সমস্ত জিনিস নিরাপদে বন্ধ করা এবং সেগুলি আবার অনলাইনে নিয়ে আসা সহজ নয়," কোম্পানি একটি বিবৃতিতে জানিয়েছে।
ঘটনার পর থেকে, Bitrefill নিরাপত্তা গবেষক, ঘটনা প্রতিক্রিয়া দল, অন-চেইন বিশ্লেষক এবং আইন প্রয়োগকারী সংস্থার সাথে লঙ্ঘন তদন্ত করতে কাজ করছে।
হ্যাকাররা ক্রয় রেকর্ডের একটি ছোট সেট, প্রায় ১৮,৫০০, অ্যাক্সেস করেছে যাতে রয়েছে
Bitrefill জানিয়েছে যে গ্রাহক ডেটা একটি প্রধান লক্ষ্য ছিল এমন কোনো প্রমাণ নেই। এর লগ নির্দেশ করে যে আক্রমণকারীরা সম্পূর্ণ ডাটাবেস নিষ্কাশনের পরিবর্তে ক্রিপ্টোকারেন্সি হোল্ডিং এবং গিফট কার্ড ইনভেন্টরি লক্ষ্য করে সীমিত সংখ্যক কোয়েরি চালিয়েছে।
প্ল্যাটফর্মটি ন্যূনতম ব্যক্তিগত ডেটা সংরক্ষণ করে এবং বাধ্যতামূলক KYC প্রয়োজন হয় না। ক্রয় রেকর্ডের একটি ছোট উপসেট, প্রায় ১৮,৫০০, অ্যাক্সেস করা হয়েছিল, যাতে ইমেল ঠিকানা, ক্রিপ্টো পেমেন্ট ঠিকানা এবং IP ঠিকানা সহ মেটাডেটার মতো তথ্য রয়েছে। প্রায় ১,০০০ রেকর্ডে নির্দিষ্ট পণ্যের জন্য এনক্রিপ্টেড নাম রয়েছে; কোম্পানি এই ডেটাকে সম্ভাব্য আপোসকৃত হিসাবে বিবেচনা করছে এবং প্রভাবিত গ্রাহকদের সরাসরি ইমেলের মাধ্যমে অবহিত করেছে।
বর্তমানে, Bitrefill বিশ্বাস করে না যে গ্রাহকদের কোনো অতিরিক্ত পদক্ষেপ নিতে হবে, যদিও এটি Bitrefill বা ক্রিপ্টোকারেন্সি সম্পর্কিত অপ্রত্যাশিত যোগাযোগ সম্পর্কে সতর্কতার পরামর্শ দেয়।
লঙ্ঘনের প্রতিক্রিয়ায়, Bitrefill জানিয়েছে যে এটি ইতিমধ্যে তার সাইবার নিরাপত্তা অনুশীলন শক্তিশালী করেছে এবং ঘটনা থেকে শিক্ষা নিতে কাজ করছে।
কোম্পানি বিভিন্ন ব্যবস্থার রূপরেখা তুলে ধরেছে, যার মধ্যে বহিরাগত বিশেষজ্ঞদের সাথে ব্যাপক অনুপ্রবেশ পরীক্ষা পরিচালনা করা, অভ্যন্তরীণ অ্যাক্সেস নিয়ন্ত্রণ কঠোর করা, দ্রুত হুমকি সনাক্তকরণের জন্য লগিং এবং মনিটরিং বৃদ্ধি করা এবং ঘটনা প্রতিক্রিয়া পদ্ধতি এবং স্বয়ংক্রিয় শাটডাউন প্রোটোকল পরিমার্জন করা অন্তর্ভুক্ত রয়েছে।
Bitrefill স্বীকার করেছে যে এটি এক দশকেরও বেশি সময়ের অপারেশনে এর প্রথম বড় আক্রমণ ছিল তবে জোর দিয়ে বলেছে যে এটি ভালভাবে অর্থায়িত এবং লাভজনক রয়ে গেছে, পরিচালন ক্ষতি শোষণ করতে সক্ষম। পেমেন্ট, স্টক এবং অ্যাকাউন্ট সহ বেশিরভাগ সিস্টেম আবার অনলাইনে রয়েছে, বিক্রয় ভলিউম স্বাভাবিক অবস্থায় ফিরে আসছে।
"একটি অত্যাধুনিক আক্রমণের দ্বারা আঘাত পাওয়া খুবই খারাপ (অনেক)," কোম্পানি জানিয়েছে। "কিন্তু আমরা বেঁচে আছি। আমরা আমাদের গ্রাহকদের বিশ্বাসের যোগ্য হতে আমাদের সর্বোত্তম চেষ্টা চালিয়ে যাব।"
আপনার জন্য আরও
XRP $১৪ মিলিয়ন অপশন যুদ্ধক্ষেত্রের কাছে রয়েছে যা ট্রেডিং প্রভাবিত করতে পারে
XRP প্রায় $১.৫০-এ ট্রেড করছে, Deribit-এ $১.৪০-এ একটি মূল অপশন ক্লাস্টারের ঠিক উপরে।
জানার বিষয়:


