Marktkapitalisierung: $2.7768T -2.070%
Volumen (24h): $183.2047B 18.680%
  • Marktkapitalisierung: $2.7768T -2.070%
  • Volumen (24h): $183.2047B 18.680%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.7768T -2.070%
Cryptos
Themen
Cryptospedia
Nachricht
CryptosTopics
Videos
Top News
Cryptos
Themen
Cryptospedia
Nachricht
CryptosTopics
Videos
bitcoin
bitcoin

$79785.470194 USD

-7.56%

ethereum
ethereum

$2122.537481 USD

-9.79%

tether
tether

$0.998851 USD

-0.02%

xrp
xrp

$2.021993 USD

-9.16%

bnb
bnb

$572.731267 USD

-7.29%

solana
solana

$128.910116 USD

-8.92%

usd-coin
usd-coin

$0.999878 USD

-0.01%

dogecoin
dogecoin

$0.186129 USD

-11.09%

cardano
cardano

$0.593669 USD

-11.26%

tron
tron

$0.219233 USD

-4.14%

litecoin
litecoin

$118.062717 USD

-8.03%

chainlink
chainlink

$13.719065 USD

-11.45%

avalanche
avalanche

$20.643703 USD

-9.63%

unus-sed-leo
unus-sed-leo

$9.125602 USD

0.41%

stellar
stellar

$0.261312 USD

-10.63%

Nachrichtenartikel zu Kryptowährungen

5 Top -Kryptowährungen, die Sie heute kaufen können: Erkunden von Aureal One und Dexboss

Feb 28, 2025 at 03:20 pm

Die Kryptowährung und die Blockchain -Landschaft entwickeln sich weiterentwickelt, wobei sich neue Projekte neben etablierten Marktführern ergeben.

5 Top -Kryptowährungen, die Sie heute kaufen können: Erkunden von Aureal One und Dexboss

A recent report by Sygnia and Verichains has shed light on a significant cryptocurrency heist from Bybit, executed by Lazarus Group, a North Korean hacking group. Their investigation, published in the New Chain analysis, linked a malicious JavaScript code used in the breach to Lazarus Group's activities, specifically targeting Bybit's Ethereum Multisig Cold Wallet.

Ein aktueller Bericht von Sygnia und Verichains hat einen bedeutenden Kryptowährungsüberfall von Bybit beleuchtet, der von der Lazarus Group, einer nordkoreanischen Hacking -Gruppe, ausgeführt wurde. Ihre in der neue Kettenanalyse veröffentlichte Untersuchung verband einen böswilligen JavaScript -Code, der im Verstoß gegen die Aktivitäten der Lazarus -Gruppe verwendet wurde, und zielte insbesondere auf das Ethereum Multisig Cold Wallet von Bybit ab.

The heist, which occurred in November 2022 and saw cryptocurrency to the tune of $1.5 billion stolen, was initially reported by the FBI, who also confirmed the involvement of TraderTraitor group, known for hacking and draining cryptocurrency exchanges. Among the stolen cryptocurrency was a large sum of Ethereum, rapidly converted by the hackers into Bitcoin and other cryptocurrencies to obfuscate the transactions.

Der Überfall, der im November 2022 stattfand und die Kryptowährung in Höhe von 1,5 Milliarden US -Dollar gestohlen hatte, wurde zunächst vom FBI gemeldet, der auch die Beteiligung der Händlergruppe bestätigte, die für das Hacken und die Entwässerung von Kryptowährungsbörsen bekannt war. Unter den gestohlenen Kryptowährung befand sich eine große Summe von Ethereum, die von den Hackern schnell in Bitcoin und andere Kryptowährungen umgewandelt wurde, um die Transaktionen zu verschleiern.

As reported by Blockware, the cryptocurrency exchange, Bybit, was defrauded to an enormous scale. At the time, the cryptocurrency exchange confirmed the occurrence of the incident but opted not to disclose any further details. Nonetheless, an analysis by Sygnia and Verichains identified a malicious JavaScript code used in the breach and linked it back to Lazarus Group's activities.

Wie von Blockware berichtet, wurde die Kryptowährungsaustausch von Bybit auf enorme Skala betrogen. Zu dieser Zeit bestätigte der Kryptowährungsaustausch das Auftreten des Vorfalls, entschied sich jedoch dafür, keine weiteren Details zu offenbaren. Eine Analyse von Sygnia und Verichains identifizierte jedoch einen böswilligen JavaScript -Code, der im Verstoß verwendet wurde, und verband ihn mit den Aktivitäten der Lazarus -Gruppe zurück.

Their investigation, published in the New Chain analysis, uncovered a payload deployed by Lazarus Group, targeting Bybit's Ethereum Multisig Cold Wallet. This code snippet was written in JavaScript and included a function named "handleMessage," designed to intercept and process messages from the webassembly module.

Ihre in der neue Kettenanalyse veröffentlichte Untersuchung enthüllte eine von der Lazarus Group eingesetzte Nutzlast, die auf Bybits Ethereum Multisig Cold Wallet abzielte. Dieser Code -Snippet wurde in JavaScript geschrieben und enthielt eine Funktion namens "Handlemessage", mit der Nachrichten aus dem WebAssembly -Modul abgefangen und verarbeitet werden sollen.

The analysis further revealed that the malicious actors were able to deposit the stolen cryptocurrency into various cryptocurrency mixers in an attempt to launder the funds and mask the source of the theft. Their investigation also linked the payloads used in the Bybit attack to previously known Lazarus Group campaigns, reinforcing the group's involvement in the breach.

Die Analyse ergab ferner, dass die böswilligen Schauspieler die gestohlene Kryptowährung in verschiedene Kryptowährungsmixer ablegen konnten, um die Mittel zu waschen und die Quelle des Diebstahls zu maskieren. Ihre Untersuchung verband auch die im Bybit -Angriff verwendeten Nutzlasten mit bisher bekannten Kampagnen der Lazarus Group, was die Beteiligung der Gruppe am Verstoß verstärkt.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Artikel veröffentlicht am Mar 01, 2025