বিটরিফিল জানিয়েছে যে হ্যাকাররা একজন কর্মচারীর ডিভাইস থেকে চুরি করা শংসাপত্রের মাধ্যমে অ্যাক্সেস পাওয়ার পর হট ওয়ালেট নিষ্কাশন করেছে এবং গিফট কার্ড সরবরাহ প্রবাহ শোষণ করেছে।বিটরিফিল জানিয়েছে যে হ্যাকাররা একজন কর্মচারীর ডিভাইস থেকে চুরি করা শংসাপত্রের মাধ্যমে অ্যাক্সেস পাওয়ার পর হট ওয়ালেট নিষ্কাশন করেছে এবং গিফট কার্ড সরবরাহ প্রবাহ শোষণ করেছে।

উত্তর কোরিয়া-সংযুক্ত হ্যাকারদের Bitrefill লঙ্ঘনে সন্দেহ যা ওয়ালেট শূন্য করেছে

2026/03/19 06:31
3 মিনিটে পড়া যাবে
এই বিষয়বস্তু সম্পর্কে মতামত বা উদ্বেগ জানাতে, অনুগ্রহ করে আমাদের সাথে [email protected] ঠিকানায় যোগাযোগ করুন

Bitrefill প্রকাশ করেছে যে ১ মার্চ এটি একটি সাইবার আক্রমণের লক্ষ্যবস্তু হয়েছিল, যার ফলে ক্রিপ্টোকারেন্সি তহবিল চুরি হয়েছে, এবং বলেছে যে তার তদন্তে DPRK-সংশ্লিষ্ট Lazarus/Bluenoroff গ্রুপ দ্বারা ব্যবহৃত কৌশলের সাথে ঘটনাটি সংযুক্ত করার একাধিক সূচক পাওয়া গেছে।

কোম্পানি জানিয়েছে যে আক্রমণকারীদের পদ্ধতি, ম্যালওয়্যার, অন-চেইন ট্র্যাসিং প্যাটার্ন এবং IP ও ইমেল ঠিকানার পুনঃব্যবহারের মধ্যে মিল রয়েছে যা গ্রুপের পূর্ববর্তী অপারেশনগুলির সাথে সামঞ্জস্যপূর্ণ।

Bitrefill সাইবার আক্রমণ

কোম্পানির মতে, লঙ্ঘনটি একজন কর্মচারীর আপসকৃত ল্যাপটপ থেকে উৎপন্ন হয়েছিল, যেখান থেকে একটি পুরাতন শংসাপত্র উত্তোলন করা হয়েছিল। সেই শংসাপত্র প্রোডাকশন সিক্রেট সম্বলিত একটি স্ন্যাপশটে প্রবেশাধিকার প্রদান করেছিল, যা আক্রমণকারীরা পরবর্তীতে Bitrefill-এর সিস্টেম জুড়ে তাদের প্রবেশাধিকার সম্প্রসারণ করতে ব্যবহার করেছিল। এটি তাদের ডাটাবেসের কিছু অংশ এবং নির্দিষ্ট ক্রিপ্টোকারেন্সি ওয়ালেটে পৌঁছাতে সক্ষম করেছিল।

তার সর্বশেষ টুইটে, Bitrefill জানিয়েছে যে এটি প্রথম কিছু সরবরাহকারীর সাথে জড়িত অস্বাভাবিক ক্রয় প্যাটার্ন সনাক্ত করার পরে ঘটনাটি চিহ্নিত করেছিল, যা ইঙ্গিত করেছিল যে তার গিফট কার্ড ইনভেন্টরি এবং সরবরাহ প্রবাহ অপব্যবহার করা হচ্ছে। একই সময়ে, এটি লক্ষ্য করেছে যে কিছু হট ওয়ালেট নিষ্কাশিত হচ্ছে, এবং তহবিল আক্রমণকারীদের নিয়ন্ত্রিত ঠিকানায় পাঠানো হচ্ছে। লঙ্ঘন নিশ্চিত হওয়ার পরে, কোম্পানি পরিস্থিতি নিয়ন্ত্রণ করতে সমস্ত সিস্টেম বন্ধ করে দিয়েছে।

ঘটনার পরে, Bitrefill নিশ্চিত করেছে যে এটি বাহ্যিক সাইবার নিরাপত্তা বিশেষজ্ঞ, ইনসিডেন্ট রেসপন্স টিম, ব্লকচেইন বিশ্লেষক এবং আইন প্রয়োগকারী সংস্থার সাথে কাজ করছে।

কোম্পানি জানিয়েছে যে গ্রাহক ডেটা আক্রমণের প্রধান ফোকাস ছিল এমন কোনো ইঙ্গিত নেই। তার লগ অনুযায়ী, আক্রমণকারীরা কী উত্তোলন করা যেতে পারে তা চিহ্নিত করতে প্রোবিং কার্যকলাপের সাথে সামঞ্জস্যপূর্ণ সীমিত সংখ্যক ডাটাবেস কোয়েরি চালিয়েছিল। এর মধ্যে ক্রিপ্টোকারেন্সি এবং গিফট কার্ড ইনভেন্টরি অন্তর্ভুক্ত ছিল। Bitrefill যোগ করেছে যে এটি ন্যূনতম ব্যক্তিগত ডেটা সংরক্ষণ করে এবং বাধ্যতামূলক KYC প্রয়োজন হয় না, যেকোনো যাচাইকরণ তথ্য একটি বাহ্যিক সরবরাহকারীর কাছে রাখা হয়।

তবে, এটি নিশ্চিত করেছে যে প্রায় ১৮,৫০০টি ক্রয় রেকর্ড অ্যাক্সেস করা হয়েছে, যার মধ্যে ইমেল ঠিকানা, ক্রিপ্টোকারেন্সি পেমেন্ট ঠিকানা এবং IP ঠিকানার মতো মেটাডেটা রয়েছে। প্রায় ১,০০০টি ক্ষেত্রে যেখানে গ্রাহকরা নির্দিষ্ট পণ্যের জন্য নাম প্রদান করেছিলেন, তথ্যটি এনক্রিপ্ট করা ছিল, তবে কোম্পানি এনক্রিপশন কীগুলির সম্ভাব্য এক্সপোজারের কারণে এটিকে সম্ভাব্যভাবে অ্যাক্সেস করা হয়েছে বলে বিবেচনা করছে। সেই ব্যবহারকারীদের অবহিত করা হয়েছে।

Bitrefill জানিয়েছে যে এটি বর্তমানে বিশ্বাস করে না যে গ্রাহকদের নির্দিষ্ট পদক্ষেপ নিতে হবে, তবে Bitrefill বা ক্রিপ্টোকারেন্সি সম্পর্কিত কোনো অপ্রত্যাশিত যোগাযোগ সম্পর্কে সতর্ক থাকার পরামর্শ দিয়েছে।

কোম্পানি যোগ করেছে যে এটি তার নিরাপত্তা ব্যবস্থা শক্তিশালী করেছে, যার মধ্যে আরও বাহ্যিক সাইবার নিরাপত্তা পর্যালোচনা এবং পেনিট্রেশন টেস্টিং পরিচালনা করা, অভ্যন্তরীণ অ্যাক্সেস নিয়ন্ত্রণ কঠোর করা, পর্যবেক্ষণ এবং লগিং সিস্টেম উন্নত করা এবং ইনসিডেন্ট রেসপন্স পদ্ধতি পরিমার্জন করা অন্তর্ভুক্ত রয়েছে। এটি জানিয়েছে যে আর্থিক ক্ষতি তার পরিচালন মূলধন থেকে পূরণ করা হবে এবং পেমেন্ট এবং ইনভেন্টরি সহ বেশিরভাগ পরিষেবা পুনরুদ্ধার করা হয়েছে।

Lazarus বিপর্যয়

সাম্প্রতিক বছরগুলিতে অনেক ক্রিপ্টো প্ল্যাটফর্ম তাদের নিরাপত্তা কাঠামো জোরদার করলেও, হুমকি প্রদানকারীরা সুরক্ষাগুলি বাইপাস করতে থাকে। Lazarus Group সেক্টরের সবচেয়ে স্থায়ী এবং বিপজ্জনক প্রতিপক্ষ হিসাবে রয়ে গেছে, যা ফেব্রুয়ারি ২০২৫-এ Bybit থেকে $১.৪ বিলিয়ন চুরি করার পরে রেকর্ডের বৃহত্তম ক্রিপ্টো হ্যাকের জন্য দায়ী।

ব্লকচেইন তদন্তকারী ZachXBT পূর্বে বলেছিলেন যে Bybit, DMM Bitcoin এবং WazirX-এর মতো প্ল্যাটফর্মগুলির সাথে জড়িত লঙ্ঘনগুলিতে চুরি হওয়া তহবিল সহজেই লন্ডার করা হয়েছে। অন-চেইন তদন্তকারী যোগ করেছিলেন যে লন্ডারিং গ্রুপগুলি এনফোর্সমেন্টের উপর "আপাতদৃষ্টিতে যুদ্ধে জিতেছে"।

The post North Korea-Linked Hackers Suspected in Bitrefill Breach That Drained Wallets appeared first on CryptoPotato.

ডিসক্লেইমার: এই সাইটে পুনঃপ্রকাশিত নিবন্ধগুলো সর্বসাধারণের জন্য উন্মুক্ত প্ল্যাটফর্ম থেকে সংগ্রহ করা হয়েছে এবং শুধুমাত্র তথ্যের উদ্দেশ্যে প্রদান করা হয়েছে। এগুলো আবশ্যিকভাবে MEXC-এর মতামতকে প্রতিফলিত করে না। সমস্ত অধিকার মূল লেখকদের কাছে সংরক্ষিত রয়েছে। আপনি যদি মনে করেন কোনো কনটেন্ট তৃতীয় পক্ষের অধিকার লঙ্ঘন করেছে, তাহলে অনুগ্রহ করে অপসারণের জন্য [email protected] এ যোগাযোগ করুন। MEXC কনটেন্টের সঠিকতা, সম্পূর্ণতা বা সময়োপযোগিতা সম্পর্কে কোনো গ্যারান্টি দেয় না এবং প্রদত্ত তথ্যের ভিত্তিতে নেওয়া কোনো পদক্ষেপের জন্য দায়ী নয়। এই কনটেন্ট কোনো আর্থিক, আইনগত বা অন্যান্য পেশাদার পরামর্শ নয় এবং এটি MEXC-এর সুপারিশ বা সমর্থন হিসেবে গণ্য করা উচিত নয়।

আপনি আরও পছন্দ করতে পারেন

FTX ৩১ মার্চ থেকে পাওনাদারদের মধ্যে অতিরিক্ত $২.২ বিলিয়ন বিতরণ করবে।

FTX ৩১ মার্চ থেকে পাওনাদারদের মধ্যে অতিরিক্ত $২.২ বিলিয়ন বিতরণ করবে।

PANews ১৯ মার্চ রিপোর্ট করেছে যে FTX ঘোষণা করেছে যে এটি ৩১ মার্চ তার চতুর্থ বিতরণ চালু করবে, যার পরিমাণ প্রায় $২.২ বিলিয়ন, সুবিধাজনক
শেয়ার করুন
PANews2026/03/19 08:06
হ্যামস্টার কম্ব্যাট ডেইলি কম্বো আজ ১৯ মার্চ ২০২৬: ৫ মিলিয়ন কয়েন পাওয়ার সুযোগ খেলোয়াড়রা দাবি করতে ছুটছেন

হ্যামস্টার কম্ব্যাট ডেইলি কম্বো আজ ১৯ মার্চ ২০২৬: ৫ মিলিয়ন কয়েন পাওয়ার সুযোগ খেলোয়াড়রা দাবি করতে ছুটছেন

হ্যামস্টার কম্ব্যাট ডেইলি কম্বো ১৯ মার্চ, ২০২৬: আজকের আপডেটে দ্রুত ৫ মিলিয়ন কয়েন কীভাবে আয় করবেন টেলিগ্রাম-ভিত্তিক প্লে-টু-আর্ন গেমগুলির বিশ্বব্যাপী উত্থান অব্যাহত রয়েছে
শেয়ার করুন
Hokanews2026/03/19 08:40
ক্রিপ্টো হোয়েলরা ৭২ ঘণ্টার ক্রয় উন্মাদনায় ৪৭০ মিলিয়ন Dogecoin সংগ্রহ করেছে ⋆ ZyCrypto

ক্রিপ্টো হোয়েলরা ৭২ ঘণ্টার ক্রয় উন্মাদনায় ৪৭০ মিলিয়ন Dogecoin সংগ্রহ করেছে ⋆ ZyCrypto

ক্রিপ্টো হোয়েলরা ৭২ ঘণ্টার ক্রয়োন্মাদনায় ৪৭০ মিলিয়ন Dogecoin সংগ্রহ করেছে ⋆ ZyCrypto পোস্টটি BitcoinEthereumNews.com-এ প্রকাশিত হয়েছে। বিজ্ঞাপন &nbsp &nbsp ZyCrypto যোগ করুন
শেয়ার করুন
BitcoinEthereumNews2026/03/19 07:50