正文

Bitrefill安全事件深度分析:攻击手法与被盗资金流向追踪

编辑:BBNews发布时间:2026-03-26 20:02:10

事件背景与披露

3月17日,Bitrefill正式披露了一起发生于3月1日的网络攻击事件。此次攻击手法与Lazarus Group / BlueNoroff针对加密资产行业的攻击模式存在诸多相似之处。Beosin安全团队结合威胁情报和公开信息,对事件进行了深入分析。

攻击手法分析

据Bitrefill披露,攻击者最初通过入侵一名员工的笔记本电脑窃取了旧版凭证,从而获得了钱包访问权限。随后,攻击者批量导出了18,500条订单数据(包括用户邮箱、加密地址和IP),并伪造采购消耗礼品卡库存。

7dOkWmQ8FfZdqVIjMZ67pq7bJIcnDDy3NGwO7MI1.png

更多详情可参考:https://x.com/bitrefill/status/2033931580352221656

被盗资金追踪

Beosin通过旗下区块链链上调查与追踪平台Beosin Trace,对Bitrefill相关损失资金进行了详尽的资金追踪,以下是主要发现:

目前,Beosin锁定了3个疑似与Bitrefill黑客事件相关的地址:

  • 0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763
  • 0x3d79f9012a13fe7948daaee3b8e9118371450d69
  • TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R

其资金流向如下图所示:

D7NbkFa9I22NYgsi5KbcDju5I0UCWnjgE0JvqAjC.png

被盗资金流向分析图 by Beosin Trace

Tornado Cash混币资金追踪

其中,地址0x5a0128e21cb8dc515ab8c4e5079b1f0444e92763将174 ETH转入了Tornado Cash。针对混币协议的资金追踪难度较高,但Beosin依托多起混币洗钱案件的溯源经验,通过对全量充值、提取数据的持续监测,从交易时序、金额特征、行为模式等多维度关联分析,使用自研智能追踪算法实现了对本次混币资金链路的穿透,最终锁定了出金地址:0x3d79f9012a13fe7948daaee3b8e9118371450d69。

跨链兑换与资金沉淀

随后,该地址通过兑币跨链将ETH链上的资金转移到TRON链,并将179 ETH兑换为413,763.75 USDT。目前,地址TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R中共有575,212.91 USDT沉淀。

高风险地址标记

以上地址均已被Beosin KYT标记为高风险地址,以地址TVfA8wz2quUvRvhqs8VtnCeMyV2VzFAW9R为例:

D7NbkFa9I22NYgsi5KbcDju5I0UCWnjgE0JvqAjC.png

Beosin KYT