- Zerion perdió unos 100.000 dólares tras un ataque impulsado por IA que comprometió los hot wallets internos.
- No se vieron afectados fondos de usuarios ni aplicaciones, ya que la brecha se limitó a los sistemas internos.
- La aplicación web se desconectó mientras las credenciales rotaban y se rastreaban las carteras atacantes.
Zerion ha desactivado temporalmente su aplicación web tras la detección de actividad inusual asociada a un ciberataque dirigido. Esta brecha provocó la pérdida de aproximadamente 100.000 dólares de los hot wallets internos de la empresa.
El incidente, que la empresa atribuyó a una operación de ingeniería social impulsada por IA vinculada a un actor amenazante asociado con Corea del Norte, comprometió el dispositivo de un miembro del equipo y expuso credenciales específicas y acceso a carteras. La empresa afirmó que la brecha no afectó a los fondos de los usuarios, aplicaciones ni infraestructura, y confirmó que su plataforma web permanecería fuera de línea hasta 48 horas como medida de precaución.
Ataque vinculado a dispositivo y credenciales comprometidos
Según Zerion, el ataque se originó en un dispositivo comprometido perteneciente a un miembro del equipo que fue objetivo mediante ingeniería social. El método permitía al atacante acceder a sesiones iniciadas sesión, credenciales sensibles y claves privadas asociadas a los monederos internos usados para pruebas y fines operativos.
La empresa informó que el impacto financiero se limitó a fondos internos, sumando aproximadamente 100.000 dólares distribuidos en varias carteras. Zerion añadió que los controles de seguridad existentes y la respuesta interna evitaban un mayor uso indebido del acceso comprometido.
Sin impacto en los usuarios ni en la infraestructura central
Zerion confirmó que ningún dinero de usuario se vio afectado, señalando que su monedero opera bajo un modelo de autocustodia en el que los usuarios mantienen el control total sobre sus claves privadas y frases semilla. La compañía también declaró que sus aplicaciones móviles, extensiones de navegador, infraestructura backend y servicios API no se vieron afectados por la brecha.
Además, Zerion informó que sus canales de comunicación, incluidas las cuentas de redes sociales, permanecieron seguros durante todo el incidente. Además, la empresa señaló que sus builds de aplicaciones están aisladas, lo que limita la exposición entre diferentes plataformas.
Medidas de contención inmediata y seguridad de Zerion
Tras la detección de la brecha, Zerion implementó una serie de acciones de contención. La empresa aseguró su infraestructura de despliegue para evitar actualizaciones no autorizadas, rotó todas las credenciales potencialmente comprometidas y reconfiguró cuentas multifirma.
La aplicación web se puso en modo de mantenimiento para reducir el riesgo de despliegue malicioso, mientras que se instruyó a todos los empleados para escanear sus dispositivos en busca de malware similar. Zerion también revisaba los puntos de acceso en sus sistemas e iniciaba restablecidos de credenciales cuando era necesario.
Para hacer frente a la amenaza más amplia, Zerion involucró a socios externos de seguridad, incluyendo Blockaid, ZeroShadow y ChainPatrol, para rastrear y señalar las carteras controladas por los atacantes. La empresa confirmó que los fondos robados habían sido rastreados hasta direcciones específicas y reportados a las autoridades policiales.
Relacionado: La brecha de la extensión Chrome de Trust Wallet drena más de 6 millones de dólares en fondos de usuarios
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.