Capitalisation boursière: $2.731T -2.810%
Volume(24h): $179.1293B 18.040%
  • Capitalisation boursière: $2.731T -2.810%
  • Volume(24h): $179.1293B 18.040%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.731T -2.810%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$79785.470194 USD

-7.56%

ethereum
ethereum

$2122.537481 USD

-9.79%

tether
tether

$0.998851 USD

-0.02%

xrp
xrp

$2.021993 USD

-9.16%

bnb
bnb

$572.731267 USD

-7.29%

solana
solana

$128.910116 USD

-8.92%

usd-coin
usd-coin

$0.999878 USD

-0.01%

dogecoin
dogecoin

$0.186129 USD

-11.09%

cardano
cardano

$0.593669 USD

-11.26%

tron
tron

$0.219233 USD

-4.14%

litecoin
litecoin

$118.062717 USD

-8.03%

chainlink
chainlink

$13.719065 USD

-11.45%

avalanche
avalanche

$20.643703 USD

-9.63%

unus-sed-leo
unus-sed-leo

$9.125602 USD

0.41%

stellar
stellar

$0.261312 USD

-10.63%

Articles d’actualité sur les crypto-monnaies

5 meilleures crypto-monnaies à acheter aujourd'hui: Explorer Aureal One et Dexboss

Feb 28, 2025 at 03:20 pm

Le paysage de la crypto-monnaie et de la blockchain continue d'évoluer, de nouveaux projets émergeant aux côtés des chefs de marché établis.

5 meilleures crypto-monnaies à acheter aujourd'hui: Explorer Aureal One et Dexboss

A recent report by Sygnia and Verichains has shed light on a significant cryptocurrency heist from Bybit, executed by Lazarus Group, a North Korean hacking group. Their investigation, published in the New Chain analysis, linked a malicious JavaScript code used in the breach to Lazarus Group's activities, specifically targeting Bybit's Ethereum Multisig Cold Wallet.

Un récent rapport de Sygnia et Verichains a fait la lumière sur un bilan de crypto-monnaie important de Bybit, exécuté par Lazarus Group, un groupe de piratage nord-coréen. Leur enquête, publiée dans la nouvelle analyse de la chaîne, a lié un code JavaScript malveillant utilisé dans la violation des activités du groupe Lazarus, ciblant spécifiquement le portefeuille à froid MultiSig Ethereum de BEBIT.

The heist, which occurred in November 2022 and saw cryptocurrency to the tune of $1.5 billion stolen, was initially reported by the FBI, who also confirmed the involvement of TraderTraitor group, known for hacking and draining cryptocurrency exchanges. Among the stolen cryptocurrency was a large sum of Ethereum, rapidly converted by the hackers into Bitcoin and other cryptocurrencies to obfuscate the transactions.

Le braquage, qui a eu lieu en novembre 2022 et a vu la crypto-monnaie à hauteur de 1,5 milliard de dollars volés, a été initialement signalé par le FBI, qui a également confirmé l'implication du groupe TraderTraitor, connu pour pirater et épuiser les échanges de crypto-monnaies. Parmi les crypto-monnaies volées, il y avait une grande somme d'Ethereum, rapidement convertie par les pirates en bitcoin et d'autres crypto-monnaies pour obscurcir les transactions.

As reported by Blockware, the cryptocurrency exchange, Bybit, was defrauded to an enormous scale. At the time, the cryptocurrency exchange confirmed the occurrence of the incident but opted not to disclose any further details. Nonetheless, an analysis by Sygnia and Verichains identified a malicious JavaScript code used in the breach and linked it back to Lazarus Group's activities.

Comme indiqué par Blockware, l'échange de crypto-monnaie, Bybit, a été fraudé à une échelle énorme. À l'époque, l'échange de crypto-monnaie a confirmé la survenue de l'incident mais a choisi de ne pas divulguer d'autres détails. Néanmoins, une analyse de Sygnia et Verichains a identifié un code JavaScript malveillant utilisé dans la violation et l'a lié aux activités du groupe Lazare.

Their investigation, published in the New Chain analysis, uncovered a payload deployed by Lazarus Group, targeting Bybit's Ethereum Multisig Cold Wallet. This code snippet was written in JavaScript and included a function named "handleMessage," designed to intercept and process messages from the webassembly module.

Leur enquête, publiée dans The New Chain Analysis, a découvert une charge utile déployée par le groupe Lazare, ciblant le portefeuille à froid multisig de BEBIT. Cet extrait de code a été écrit en JavaScript et comprenait une fonction nommée "HandleMessage", conçue pour intercepter et traiter les messages du module WebAssembly.

The analysis further revealed that the malicious actors were able to deposit the stolen cryptocurrency into various cryptocurrency mixers in an attempt to launder the funds and mask the source of the theft. Their investigation also linked the payloads used in the Bybit attack to previously known Lazarus Group campaigns, reinforcing the group's involvement in the breach.

L'analyse a en outre révélé que les acteurs malveillants ont pu déposer la crypto-monnaie volée dans divers mélangeurs de crypto-monnaie pour tenter de blanchir les fonds et de masquer la source du vol. Leur enquête a également lié les charges utiles utilisées dans l'attaque de Bybit aux campagnes de groupe de Lazarus auparavant connues, renforçant l'implication du groupe dans la violation.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Mar 01, 2025