Capitalisation boursière: $2.7425T 1.760%
Volume(24h): $72.7679B 17.630%
  • Capitalisation boursière: $2.7425T 1.760%
  • Volume(24h): $72.7679B 17.630%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.7425T 1.760%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$83613.281522 USD

-0.31%

ethereum
ethereum

$1907.196020 USD

-0.12%

tether
tether

$0.999991 USD

-0.02%

xrp
xrp

$2.346667 USD

-0.01%

bnb
bnb

$638.706352 USD

6.12%

solana
solana

$128.851013 USD

-3.46%

usd-coin
usd-coin

$1.000040 USD

0.01%

dogecoin
dogecoin

$0.173959 USD

1.06%

cardano
cardano

$0.724425 USD

-0.57%

tron
tron

$0.214243 USD

-1.65%

pi
pi

$1.351541 USD

-9.35%

unus-sed-leo
unus-sed-leo

$9.827847 USD

0.06%

chainlink
chainlink

$13.795794 USD

-1.22%

toncoin
toncoin

$3.420442 USD

0.21%

stellar
stellar

$0.273472 USD

1.29%

Articles d’actualité sur les crypto-monnaies

Le groupe de pirates nord-coréen Lazarus continue des enquêteurs étouffants après le piratage de Bybit

Mar 17, 2025 at 10:00 pm

Arkha, une plate-forme d'analyse de blockchain, a constaté que Lazarus avait converti l'ETH volé en bitcoin, après le piratage de Bybit.

Le groupe de pirates nord-coréen Lazarus continue des enquêteurs étouffants après le piratage de Bybit

A whopping $1.4 billion was stolen by the North Korean hacker group, Lazarus, in one of the largest cryptocurrency heists in history. The group has become a major sovereign bitcoin holder, ranking third after the US and UK.

Un énorme 1,4 milliard de dollars a été volé par le groupe de pirates nord-coréen, Lazarus, dans l'un des plus grands cambriolages de crypto-monnaie de l'histoire. Le groupe est devenu un titulaire de bitcoin souverain majeur, se classant troisième après les États-Unis et le Royaume-Uni.

The massive haul began with the theft of $800 million from cryptocurrency exchange, Bybit, and later expanded with the acquisition of meme coins through Solana-based Pump.fun, aiming to launder the stolen assets.

Le transport massif a commencé avec le vol de 800 millions de dollars de Cryptocurrency Exchange, Bybit, puis s'est élargi avec l'acquisition de pièces MEME par le biais de Pump.Fun, basée à Solana, visant à blanchir les actifs volés.

According to blockchain analytics platform, Arkham, the hackers converted the stolen ETH into BTC, currently holding 13,562 BTC, valued at approximately $1.12 billion.

Selon la plate-forme d'analyse Blockchain, Arkham, les pirates ont converti l'ETH volé en BTC, détenant actuellement 13 562 BTC, d'une valeur d'environ 1,12 milliard de dollars.

Moreover, the hackers used a decentralized exchange, THORChain, which does not require any identity verification, to further obfuscate the stolen assets.

De plus, les pirates ont utilisé un échange décentralisé, Thorchain, qui ne nécessite aucune vérification d'identité, pour obscurcir davantage les actifs volés.

The group's main target was the Node Package Manager (NPM) ecosystem, where they embedded a Malware named "BeaverTail" in packages to mimic their real counterparts using typosquatting techniques to deceive developers.

La cible principale du groupe était l'écosystème du gestionnaire de packages de nœuds (NPM), où ils ont intégré un logiciel malveillant nommé "Beavertail" dans des packages pour imiter leurs vrais homologues en utilisant des techniques de typosquat pour tromper les développeurs.

The integrated malware was designed to steal sensitive data, including credentials and cryptocurrency, and install backdoors, granting persistent access to the compromised systems.

Les logiciels malveillants intégrés ont été conçus pour voler des données sensibles, y compris les informations d'identification et la crypto-monnaie, et installer des dérives, accordant un accès persistant aux systèmes compromis.

Furthermore, Lazarus Group is known for its sophisticated financial maneuvering, which is evident in their ability to navigate international sanctions effectively.

En outre, le groupe Lazare est connu pour ses manœuvres financières sophistiquées, ce qui est évident dans leur capacité à naviguer efficacement sur les sanctions internationales.

The North Korean regime is reported to be facing severe economic hardship, with citizens enduring food shortages and energy crises. To mitigate these challenges, the regime has become increasingly reliant on cybercrime to generate revenue.

Le régime nord-coréen serait confronté à de graves difficultés économiques, les citoyens qui ont subi des pénuries alimentaires et des crises énergétiques. Pour atténuer ces défis, le régime est devenu de plus en plus dépendant de la cybercriminalité pour générer des revenus.

As reported by TronWeekly, the hackers' main target was the Node Package Manager (NPM) ecosystem, which housed many important JavaScript libraries. They embedded a Malware named "BeaverTail" in packages to mimic their real counterparts using typosquatting techniques to fool developers.

Comme indiqué par Tronweekly, l'objectif principal des pirates était l'écosystème du gestionnaire de package de nœuds (NPM), qui abritait de nombreuses bibliothèques JavaScript importantes. Ils ont intégré un logiciel malveillant nommé "Beavertail" dans des packages pour imiter leurs vrais homologues en utilisant des techniques de typosquat pour tromper les développeurs.

"Lazarus hits npm again. Six new malicious packages target developers, stealing credentials and deploying backdoors."

"Lazarus frappe à nouveau NPM. Six nouveaux forfaits malveillants ciblent les développeurs, le vol des informations d'identification et le déploiement de déchets."

Lazarus Group’s Evolving Cyber Tactics

La cyber-tactique évolutive du groupe Lazare

After the attack, the group even tried to hide the stolen assets through different methods, including using THORChain, a decentralized exchange that does not need any identity verification.

Après l'attaque, le groupe a même essayé de cacher les actifs volés à travers différentes méthodes, y compris en utilisant Thorchain, un échange décentralisé qui n'a besoin d'aucune vérification d'identité.

Broadening their attack, Lazarus also launched fake meme coins through Solana-based Pump.fun. Cyber experts have observed how cybercriminals utilized the platform to cover up the source of their stolen money. The exchanged funds were then moved to different exchanges, which makes tracking and detection increasingly challenging.

Élargissant leur attaque, Lazarus a également lancé de fausses pièces de mèmes via Pump.fun basé à Solana. Les cyber-experts ont observé comment les cybercriminels ont utilisé la plate-forme pour couvrir la source de leur argent volé. Les fonds échangés ont ensuite été déplacés vers différents échanges, ce qui rend le suivi et la détection de plus en plus difficiles.

Noted crypto investigator ZachXBT retained undisclosed to prevent interference, however, ZachXBT validated the release of wallets from analytics tools.

L'enquêteur de crypto noté Zachxbt a été non divulgué pour empêcher les interférences, cependant, ZACHXBT a validé la libération de portefeuilles à partir d'outils d'analyse.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Mar 18, 2025