Zum Hauptinhalt springen

Bitrefill-Hack: Lazarus Group erbeutet Krypto über kompromittierten Laptop

News6 Min. Lesezeit
Dr. Stephanie MorgenrothDr. Stephanie Morgenroth
Bitrefill-Hack: Lazarus Group erbeutet Krypto über kompromittierten Laptop

Der schwedische Gutschein-Dienst Bitrefill wurde Anfang März 2026 Ziel eines gezielten Cyberangriffs. Über einen kompromittierten Laptop eines Mitarbeiters erlangten Angreifer Zugriff auf Unternehmensgelder. Das Unternehmen vermutet die nordkoreanische Lazarus Group hinter dem Vorfall und teilte mit, die Verluste aus eigenem Betriebskapital zu decken. Bitrefill gilt seit seiner Gründung als Pionier der Krypto-Adoption im Alltagsgeschäft und ermöglicht den Kauf von Gutscheinen für Amazon, Steam oder lokale Dienstleistungen mit Bitcoin, Ethereum und weiteren Kryptowährungen. Der Vorfall markiert einen weiteren Schlag gegen Infrastrukturanbieter, die als Schnittstelle zwischen traditionellem E-Commerce und digitalen Vermögenswerten fungieren.

1. März 2026
Tag des Angriffs
Lazarus Group
Verdächtige Akteure
Unbekannt
Höhe der Schäden

Was genau passiert ist

Am 1. März 2026 bemerkte Bitrefill unbefugte Zugriffe auf interne Systeme. Die Angreifer hatten den Laptop eines Mitarbeiters kompromittiert und von dort aus Zugriff auf Unternehmensgelder erlangt. Das Unternehmen bestätigte, dass Gelder abgezogen wurden, gab jedoch keine konkreten Beträge bekannt.

Die Angriffsmethode folgt einem bekannten Muster staatlich finanzierter Akteure. Zunächst erfolgte die Kompromittierung eines Endgeräts über gezieltes Social Engineering oder eine infizierte E-Mail-Anlage. Von diesem infizierten Laptop aus bewegten sich die Angreifer lateral durch das Netzwerk, bis sie Zugriff auf Wallets mit operativen Liquiditätsreserven erlangten. Diese Vorgehensweise unterscheidet sich fundamental von automatisierten Massenangriffen und erfordert monatelange Reconnaissance-Phasen sowie maßgeschneiderte Malware.

Die Untersuchung deutet stark auf die Lazarus Group hin, eine der aktivsten staatlich unterstützten Hackergruppen weltweit. Diese Gruppe steht seit Jahren im Verdacht, systematisch Krypto-Vermögen zu stehlen, um die nordkoreanischen Devisenreserven aufzustocken. Bisherige Aktivitäten umfassen unter anderem den Angriff auf die Ronin Bridge im Jahr 2022 sowie verschiedene DeFi-Exploits.

Bitrefill reagierte mit sofortigen Sicherheitsmaßnahmen. Die betroffenen Systeme wurden isoliert und forensisch untersucht. Das Unternehmen betonte, dass Kundengelder nicht betroffen seien, da diese in separaten, Offline gehaltenen Wallets verwahrt werden. Die gestohlenen Mittel stammten ausschließlich aus dem operativen Geschäftsbetrieb.

Warum das wichtig ist

Bitrefill operiert seit Jahren als Brücke zwischen Krypto und Alltagsnutzung. Das Unternehmen ermöglicht den Kauf von Gutscheinen für Amazon, Steam oder lokale Dienstleistungen mit Bitcoin, Ethereum und weiteren Kryptowährungen. Ein erfolgreicher Angriff auf einen solchen Dienstleister untergräbt das Vertrauen in die Infrastruktur, die den Alltagseinsatz von Krypto ermöglichen soll.

Der Vorfall wirft ein Schlaglicht auf die systemische Verwundbarkeit zentralisierter Dienstleister. Während DeFi-Protokolle und Smart Contracts durch öffentliche Audits und Bug-Bounty-Programme ihre Sicherheit erhärten, bleiben interne Verwaltungssysteme und Mitarbeiterterminals das schwächste Glied in der Wertschöpfungskette. Die Lazarus Group nutzt diese Asymmetrie gezielt aus und verschiebt ihre Angriffe von reinen Protokoll-Exploits hinunter zur Supply-Chain und zu Human-Resources-Ebenen.

Der Vorfall illustriert erneut, dass selbst erfahrene Branchenakteure anfällig für Social-Engineering und Endgeräte-Kompromittierungen bleiben. Während Blockchain-Technologien selbst als sicher gelten, stellen die Schnittstellen zwischen Mensch und Maschine das schwächste Glied in der Sicherheitskette dar.

Historisches Bedrohungsbild

Die Lazarus Group operiert seit über einem Jahrzehnt als Elite-Einheit nordkoreanischer Cyber-Kriegsführung. Ihre Aktivitäten in der Krypto-Branche erreichten 2022 mit dem Angriff auf die Ronin Bridge einen vorläufigen Höhepunkt. Bei diesem Vorfall erbeuteten die Angreifer erhebliche Mengen an Kryptowährungen durch kompromittierte Validator-Schlüssel. Seither verlagerte sich das Augenmerk der Gruppe zunehmend auf DeFi-Protokolle, Cross-Chain-Bridges und zentralisierte Dienstleister wie Bitrefill.

Das Bundesamt für Verfassungsschutz und weitere europäische Sicherheitsbehörden klassifizieren die Gruppe als Advanced Persistent Threat höchster Gefahrenstufe. Im Gegensatz zu finanziell motivierten Cyberkriminellen verfolgen staatliche Akteure geopolitische Ziele und verfügen über nahezu unbegrenzte Ressourcen zur Durchführung langfristiger Operationen. Diese Asymmetrie macht traditionelle Verteidigungsstrategien ineffektiv, die auf Kosten-Nutzen-Kalkulationen von Angreifern setzen.

Einordnung

Aus meiner Sicht offenbart der Vorfall ein fundamentales Dilemma der Branche. Selbst Unternehmen mit jahrelanger Erfahrung und etablierten Sicherheitsprotokollen können durch den Human Factor kompromittiert werden. Die Lazarus Group operiert hierbei mit chirurgischer Präzision, die auf Monate angelegte Reconnaissance-Phasen und maßgeschneiderte Malware voraussetzt.

Die Tatsache, dass Bitrefill die Verluste aus dem operativen Cashflow decken kann, ohne Insolvenz anmelden zu müssen, unterscheidet diesen Fall dramatisch von Kollapsen wie FTX oder Celsius. Es handelt sich um einen klassischen Cyberangriff, nicht um eine strukturelle Insolvenz durch Misswirtschaft. Auf der anderen Seite warnen Sicherheitsanalysten davor, solche Vorfälle als isolierte Einzelfälle zu bagatellisieren.

Kritiker argumentieren, dass professionelle Cold-Storage-Architekturen und strikte Air-Gap-Politiken solche Angriffe verhindern könnten, wenn sensible Schlüssel niemals auf internetfähigen Geräten gespeichert werden. Die Branche diskutiert daher verstärkt über Multi-Sig-Lösungen mit geographisch verteilten Schlüsselhaltern und dedizierte, isolierte Admin-Workstations. Zudem rücken Fragen der Cyber-Versicherung und regulatorischer Meldepflichten für Cyberangriffe in den Fokus der Compliance-Abteilungen.

Für Privatanleger bleibt die Lektion klar: Nicht deine Schlüssel, nicht deine Coins. Zentralisierte Dienstleister bieten Komfort, niemals jedoch absolute Sicherheit gegen staatlich finanzierte Akteure mit unbegrenzten Ressourcen. Die zunehmende Professionalisierung der Angreifer zwingt selbst erfahrene Nutzer zur Überprüfung ihrer eigenen Sicherheitsarchitektur.

Was du jetzt wissen solltest

Der Angriff zeigt, dass auch erfahrene Unternehmen vor gezieltem Social Engineering nicht gefeit sind. Für deinen eigenen Umgang mit Krypto ergeben sich daraus konkrete Handlungsempfehlungen:

  1. Hardware-Wallets priorisieren: Löse Wallets vom Internet. Geräte wie der Ledger oder BitBox02 speichern private Schlüssel offline und verhindern Remote-Zugriff selbst bei kompromittierten Rechnern. Bei größeren Beträgen empfiehlt sich die Verwendung von Multi-Sig-Konfigurationen, bei denen mehrere Signaturen erforderlich sind, um Transaktionen zu autorisieren.
  2. Phishing-Skepsis: Überprüfe jede E-Mail, die angeblich von Exchanges oder Dienstleistern stammt, doppelt. Lazarus Group und andere Akteure setzen auf perfektionierte Social-Engineering-Kampagnen, die authentischer wirken als legitime Kommunikation. Achte besonders auf subtile Domain-Abweichungen und dringende Aufforderungen zur sofortigen Passwortänderung.
  3. Getrennte Geräte: Nutze für Krypto-Transaktionen einen dedizierten Rechner oder zumindest einen separaten Browser-Container ohne unnötige Plugins. Arbeitslaptops, die für E-Mails und Dokumente genutzt werden, sollten keine Wallet-Software hosten. Diese Air-Gap-Strategie minimiert die Angriffsfläche erheblich.
  4. 2FA mit Hardware-Schlüsseln: SMS-basierte Zwei-Faktor-Authentifizierung ist angreifbar. Nutze stattdessen YubiKeys oder ähnliche Hardware-Token für kritische Konten. Diese physischen Geräte generieren kryptographische Schlüssel, die nicht durch Malware auf dem Hauptrechner kompromittiert werden können.
  5. Diversifikation der Aufbewahrung: Verteile größere Beträge auf mehrere Wallets und Speichermedien. Ein Single-Point-of-Failure, sei es ein Exchange oder eine einzelne Hardware-Wallet, minimiert das Risiko bei kompromittierten Schlüsseln. Kombiniere Hot Wallets für den täglichen Gebrauch mit Cold Storage für Langzeitbestände.

Wichtig: Recherchiere immer selbst (DYOR), bevor du auf Basis einer einzelnen Nachricht handelst. Keine Meldung ersetzt die eigene Analyse.

Gut zu wissen: Not your keys, not your coins — wer Kryptowährungen langfristig halten will, sollte ein Hardware Wallet nutzen.

Häufige Fragen

Was ist die Lazarus Group?

Die Lazarus Group ist eine Hackergruppe mit mutmaßlichen Verbindungen zum nordkoreanischen Militärgeheimdienst. Sie gilt als eine der professionellsten staatlich unterstützten Cyber-Einheiten weltweit und ist für Milliardenschäden in der Krypto-Branche verantwortlich, darunter der Ronin Bridge Hack und verschiedene DeFi-Exploits.

Sind meine Daten bei Bitrefill gefährdet?

Bitrefill betont ausdrücklich, dass Kundendaten und -gelder nicht betroffen waren. Der Angriff beschränkte sich auf interne Betriebsmittel. Kundenguthaben werden laut Unternehmen in separaten, offline gehaltenen Wallets verwahrt und waren zu keinem Zeitpunkt gefährdet.

Was macht Bitrefill?

Bitrefill ist ein schwedisches Unternehmen, das Gutscheine für alltägliche Dienstleistungen gegen Kryptowährungen verkauft. Nutzer können bei Amazon, Steam, Lieferdiensten oder Telefonanbietern einkaufen, ohne Fiat-Währungen zu nutzen. Das Unternehmen fungiert als Brücke zwischen Krypto-Ökosystem und traditionellem E-Commerce.

Hinweis: Dieser Artikel wurde mit KI-Unterstützung erstellt und redaktionell geprüft.

Über die Autorin

Dr. Stephanie Morgenroth

Dr. Stephanie Morgenroth

Steffi ist promovierte Medizinerin, Krypto-Investorin seit 2021 und erreicht mit MissCrypto über 100.000 Menschen auf Social Media. Sie macht komplexe Themen wie Bitcoin, DeFi und Krypto-Steuern verständlich, ehrlich, unabhängig und ohne Hype.

Über Steffi

Risikohinweis: Meine Inhalte dienen ausschließlich zur Information und stellen keine Anlageberatung dar.

Diese Seite kann Affiliate-Links enthalten. Bei einem Kauf über diese Links erhalte ich eine Provision — du unterstützt meinen Kanal ohne Mehrkosten. Danke! ❤️