bitcoin
bitcoin

$98530.408478 USD

4.48%

ethereum
ethereum

$3483.013362 USD

2.10%

tether
tether

$0.999351 USD

0.03%

xrp
xrp

$2.312193 USD

2.77%

bnb
bnb

$697.763544 USD

1.26%

solana
solana

$196.915232 USD

3.95%

dogecoin
dogecoin

$0.337418 USD

4.51%

usd-coin
usd-coin

$1.000128 USD

0.01%

cardano
cardano

$0.934629 USD

2.04%

tron
tron

$0.255647 USD

1.51%

avalanche
avalanche

$41.019848 USD

6.04%

chainlink
chainlink

$25.124972 USD

3.72%

toncoin
toncoin

$5.893893 USD

5.53%

shiba-inu
shiba-inu

$0.000024 USD

6.55%

sui
sui

$4.606409 USD

-1.79%

Articles d’actualité sur les crypto-monnaies

Des pirates nord-coréens ont volé 308 millions de dollars en Bitcoin à DMM Bitcoin en mai 2024, selon les agences

Dec 24, 2024 at 05:39 pm

Les autorités japonaises et américaines ont précédemment attribué le vol de crypto-monnaie d'une valeur de 308 millions de dollars auprès de la société de crypto-monnaie DMM Bitcoin en mai 2024 aux cyber-acteurs nord-coréens.

Des pirates nord-coréens ont volé 308 millions de dollars en Bitcoin à DMM Bitcoin en mai 2024, selon les agences

Japanese and U.S. authorities have formally linked the theft of cryptocurrency to the tune of $308 million from cryptocurrency company DMM Bitcoin in May 2024 to North Korean cyber actors.

Les autorités japonaises et américaines ont formellement lié le vol de cryptomonnaie à hauteur de 308 millions de dollars par la société de cryptomonnaie DMM Bitcoin en mai 2024 aux cyberacteurs nord-coréens.

"The theft is connected to TraderTraitor threat activity, also known as Jade Sleet, UNC4899, and Slow Pisces," the agencies stated. "Multiple employees of the same company at once are frequently targeted by TraderTraitor activity with the use of social engineering."

"Le vol est lié à l'activité menaçante de TraderTraitor, également connue sous les noms de Jade Sleet, UNC4899 et Slow Pisces", ont déclaré les agences. "Plusieurs employés d'une même entreprise sont fréquemment ciblés par les activités de TraderTraitor en utilisant l'ingénierie sociale."

The Federal Bureau of Investigation, the Department of Defense Cyber Crime Center, and the National Police Agency of Japan are credited with issuing the warning. It's interesting to note that DMM Bitcoin stopped operating earlier this month.

Le Bureau fédéral d'enquête, le Centre de cybercriminalité du ministère de la Défense et l'Agence nationale de la police du Japon sont crédités d'avoir émis cet avertissement. Il est intéressant de noter que DMM Bitcoin a cessé de fonctionner plus tôt ce mois-ci.

TraderTraitor is a group of persistent threat activities connected to North Korea that has targeted Web3 businesses in the past, luring victims into downloading cryptocurrency apps that contain malware and ultimately enabling theft. It has been active since at least 2020 and is known for its activities.

TraderTraitor est un groupe d'activités de menace persistantes liées à la Corée du Nord qui a ciblé les entreprises Web3 dans le passé, incitant les victimes à télécharger des applications de crypto-monnaie contenant des logiciels malveillants et permettant finalement le vol. Elle est active depuis au moins 2020 et est connue pour ses activités.

The hacking team has carried out a number of attacks in recent years that make use of social engineering campaigns centered on employment or reaching out to potential targets under the guise of working together on a GitHub project, which then results in the deployment of malicious npm packages.

L'équipe de hackers a mené un certain nombre d'attaques ces dernières années qui utilisent des campagnes d'ingénierie sociale centrées sur l'emploi ou visant des cibles potentielles sous couvert de collaboration sur un projet GitHub, ce qui aboutit ensuite au déploiement de packages npm malveillants. .

The group is perhaps best known, though, for its penetration and unauthorized access to JumpCloud's systems last year in order to target a select group of downstream customers.

Le groupe est peut-être mieux connu, cependant, pour sa pénétration et son accès non autorisé aux systèmes de JumpCloud l'année dernière afin de cibler un groupe sélectionné de clients en aval.

The FBI documented an attack chain in which the threat actors contacted an employee at Ginco, a software company for cryptocurrency wallets based in Japan, in March 2024, posing as a recruiter and providing them with a URL to a malicious Python script hosted on GitHub as part of a supposed pre-employment test.

Le FBI a documenté une chaîne d'attaques dans laquelle les auteurs de la menace ont contacté un employé de Ginco, une société de logiciels pour portefeuilles de crypto-monnaie basée au Japon, en mars 2024, se faisant passer pour un recruteur et lui fournissant une URL vers un script Python malveillant hébergé sur GitHub comme partie d'un prétendu test préalable à l'emploi.

The victim, who had access to Ginco's wallet management system, copied the Python code to their personal GitHub page, which ultimately resulted in their compromise.

La victime, qui avait accès au système de gestion de portefeuille de Ginco, a copié le code Python sur sa page GitHub personnelle, ce qui a finalement abouti à sa compromission.

The adversary proceeded to the next stage of the attack in mid-May 2024, exploiting session cookie information to impersonate the compromised employee and successfully gaining access to Ginco's unencrypted communications system.

L'adversaire est passé à l'étape suivante de l'attaque à la mi-mai 2024, exploitant les informations des cookies de session pour usurper l'identité de l'employé compromis et réussir à accéder au système de communication non crypté de Ginco.

"In late-May 2024, the actors likely used this access to manipulate a legitimate transaction request by a DMM employee, resulting in the loss of 4,502.9 BTC, valued at $308 million at the time of the attack," the agencies said. "The stolen funds ultimately moved to TraderTraitor-controlled wallets."

"Fin mai 2024, les acteurs ont probablement utilisé cet accès pour manipuler une demande de transaction légitime d'un employé de DMM, entraînant la perte de 4 502,9 BTC, évaluée à 308 millions de dollars au moment de l'attaque", ont indiqué les agences. "Les fonds volés ont finalement été transférés vers des portefeuilles contrôlés par TraderTraitor."

The disclosure follows Chainalysis's assertion that North Korean threat actors were responsible for hacking DMM Bitcoin, with the attackers targeting infrastructure vulnerabilities to make unauthorized withdrawals.

La divulgation fait suite à l'affirmation de Chainalysis selon laquelle les acteurs nord-coréens de la menace étaient responsables du piratage de DMM Bitcoin, les attaquants ciblant les vulnérabilités de l'infrastructure pour effectuer des retraits non autorisés.

"The attacker moved millions of dollars' worth of crypto from DMM Bitcoin to several intermediary addresses before eventually reaching a Bitcoin CoinJoin Mixing Service," the blockchain intelligence firm said.

"L'attaquant a déplacé des millions de dollars de crypto depuis DMM Bitcoin vers plusieurs adresses intermédiaires avant de finalement atteindre un service de mixage Bitcoin CoinJoin", a déclaré la société de renseignement blockchain.

"After successfully mixing the stolen funds using the Bitcoin CoinJoin Mixing Service, the attackers moved a portion of the funds through a number of bridging services, and finally to HuiOne Guarantee, an online marketplace tied to the Cambodian conglomerate, HuiOne Group, which was previously exposed as a significant player in facilitating cybercrimes."

"Après avoir réussi à mélanger les fonds volés à l'aide du service de mixage Bitcoin CoinJoin, les attaquants ont transféré une partie des fonds via un certain nombre de services de transition, et enfin vers HuiOne Garantie, un marché en ligne lié au conglomérat cambodgien HuiOne Group, qui était auparavant exposé comme un acteur important dans la facilitation de la cybercriminalité.

The development also occurs as the AhnLab Security Intelligence Center (ASEC) has disclosed that Andariel, a North Korean threat actor operating within the Lazarus Group, is deploying the SmallTiger backdoor in attacks targeting South Korean asset management and document centralization solutions.

Cette évolution se produit également alors que l'AhnLab Security Intelligence Center (ASEC) a révélé qu'Andariel, un acteur menaçant nord-coréen opérant au sein du groupe Lazarus, déploie la porte dérobée SmallTiger dans des attaques ciblant les solutions sud-coréennes de gestion d'actifs et de centralisation de documents.

Source de nouvelles:thehackernews.com

Clause de non-responsabilité:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

Autres articles publiés sur Dec 25, 2024