Bitrefill opplyste at det ble rammet av et cyberangrep 1. mars knyttet til nordkoreanske hackergrupper, noe som førte til at selskapets midler ble tappet og til begrenset eksponering av brukerdata.
Bitrefill håndterer angrep knyttet til Nord-Korea, bekrefter begrenset dataeksponering

Bitrefill sier sikkerhetsbruddet sannsynligvis var knyttet til Lazarus-gruppen
Plattformen for kryptobetalinger og gavekort offentliggjorde hendelsen i en detaljert rapport, og viste til likheter med tidligere operasjoner tilskrevet DPRKs Lazarus– og Bluenoroff-grupper basert på skadevare, gjenbruk av infrastruktur og onchain-sporing.
Ifølge Bitrefills uttalelse tirsdag startet bruddet med en kompromittert ansattlaptop, som gjorde det mulig for angripere å hente ut en eldre legitimasjon knyttet til produksjonssystemer. Denne tilgangen muliggjorde eskalering inn i bredere infrastruktur, inkludert deler av selskapets database og enkelte kryptovaluta-hot wallets.
Selskapet sa at det oppdaget inntrengningen etter å ha identifisert mistenkelige kjøpsmønstre og uregelmessigheter i leverandøraktivitet. Etterforskere bekreftet senere at angriperne utnyttet gavekortlager-systemer samtidig som de tappet midler fra hot wallets til adresser under deres kontroll.
Bitrefill tok systemene sine offline umiddelbart etter å ha bekreftet bruddet, og kalte nedstengningen et nødvendig tiltak for å begrense angrepet på tvers av sine globale e-handels-operasjoner som spenner over flere leverandører, betalingsskinner og regioner.
Selskapet opplyste at omtrent 18 500 kjøpsposter ble aksessert, inkludert begrensede brukerdata som e-postadresser, kryptobetalingadresser og IP-metadata. Rundt 1 000 poster som inkluderte kundenavn—kryptert i databasen—behandles som potensielt eksponert på grunn av mulig tilgang til krypteringsnøkler, og berørte brukere er varslet.
Bitrefill understreket at det lagrer minimalt med personopplysninger og ikke krever obligatorisk kundekontroll (know-your-customer), og bemerket at eventuelle identitetsdata håndteres av eksterne leverandører snarere enn å lagres internt. Selskapet la til at det ikke finnes bevis for at hele databasen ble eksfiltrert.
Selskapet sa at det samarbeider med cybersikkerhets-firmaer, onchain-analytikere og rettshåndhevende myndigheter, samtidig som det styrker interne kontroller, utvider overvåkingssystemer og gjennomfører ytterligere sikkerhetsrevisjoner. Bitrefill sa at driften i stor grad er tilbake til normalen, og at tapene vil bli dekket med driftskapital.
FAQ 🔎
- Hva skjedde i Bitrefill-hacken?
Bitrefill ble utsatt for et cyberangrep 1. mars som førte til tappede midler og begrenset tilgang til kundenes kjøpsposter. - Ble kundedata stjålet?
Omtrent 18 500 poster ble aksessert, inkludert e-poster og kryptoadresser, men ingen eksfiltrering av hele databasen ble bekreftet. - Hvem mistenkes å stå bak angrepet?
Bitrefill sa at indikatorer tyder på koblinger til Nord-Koreas Lazarus- eller Bluenoroff-hackergrupper. - Hva bør brukere gjøre nå?
Selskapet anbefaler å være årvåken for mistenkelige meldinger, men sier at ingen umiddelbare tiltak er påkrevd på nåværende tidspunkt.














