![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
3月13日、ブロックチェーンセキュリティ会社のCertikは、約750,000ドル相当の400イーサリアム(ETH)のデポジットを竜巻現金に検出しました。トランザクションは、ビットコイン(BTC)ネットワーク上のラザロのアクティビティにまでさかのぼりました。
North Korea's notorious Lazarus Group, known for its persistent crypto laundering operations and cyberattacks, continues to deploy new malware to steal digital assets from developers.
永続的な暗号洗濯事業とサイバー攻撃で知られる北朝鮮の悪名高いラザログループは、開発者からデジタル資産を盗むために新しいマルウェアを展開し続けています。
The group's activity was evident as early as March 13, when CertiK, a leading blockchain security firm, detected a substantial deposit of 400 Ethereum (ETH), valued at approximately $750,000, into Tornado Cash.
このグループの活動は、前半の3月13日、大手ブロックチェーンセキュリティ会社であるCertikが、約750,000ドルの350,000ドルのかなりの預金をTornadoの現金に検出したときに明らかでした。
Further analysis revealed that the ETH deposit was part of a broader transaction on the Bitcoin (BTC) network, directly linked to Lazarus Group's operations.
さらなる分析により、ETH預金は、ラザログループの運用に直接リンクされたビットコイン(BTC)ネットワーク上のより広範なトランザクションの一部であることが明らかになりました。
This activity follows the group's involvement in the massive $1.4 billion Bybit exploit, which unfolded on February 20.
この活動は、2月20日に展開された14億ドルの大規模なバイビットエクスプロイトへのグループの関与に続きます。
Following the heist, Lazarus Group engaged in sophisticated efforts to launder the stolen BTC, aiming to obfuscate its trail and maximize gains.
強盗に続いて、ラザログループは、盗まれたBTCを洗濯するための洗練された努力に従事し、そのトレイルを難読化し、利益を最大化することを目指しています。
To facilitate the exchange and transfer of such large cryptocurrency amounts, the hackers utilized decentralized exchanges (DEXs), such as THORChain (RUNE), which do not require identity verification.
このような大きな暗号通貨量の交換と転送を容易にするために、ハッカーは、アイデンティティの検証を必要としないThorchain(Rune)などの分散型交換(DEX)を利用しました。
This strategy aligns with Lazarus Group's broader goal of evading detection by cryptocurrency exchanges, which typically require Anti-Money Laundering (AML) procedures.
この戦略は、通常、マネーロンダリングアンチマネーロンダリング(AML)手順を必要とする暗号通貨交換による回避検出というラザログループのより広範な目標と一致しています。
Reports from Token Terminal indicate that an astounding $2.91 billion flowed through ThorChain in just five days, beginning March 10.
トークンターミナルからの報告によると、3月10日からわずか5日間で驚異的な29億1,000万ドルがトールチェーンを流れたことが示されています。
This volume of transactions is significantly higher than usual, suggesting a concentrated effort to move and mix the stolen funds.
この量のトランザクションは通常よりも大幅に高く、盗まれた資金を移動して混合するための集中的な努力を示唆しています。
In another wave of cyber attacks, Lazarus Group has also deployed six new malicious software packages on the Node Package Manager (npm) platform.
サイバー攻撃の別の波で、Lazarus Groupは、Node Package Manager(NPM)プラットフォームに6つの新しい悪意のあるソフトウェアパッケージも展開しています。
npm is a critical tool used by web3 developers to manage and install JavaScript packages for their projects.
NPMは、Web3開発者がプロジェクトのJavaScriptパッケージを管理およびインストールするために使用する重要なツールです。
On March 11, security firm Socket published an analysis of the malware, highlighting its design to steal credentials and crypto wallet data.
3月11日、セキュリティ会社Socketはマルウェアの分析を公開し、資格情報と暗号ウォレットデータを盗むための設計を強調しました。
The malware, which includes a package called BeaverTail, is disguised as legitimate JavaScript libraries using a common technique called typosquatting.
Beavertailと呼ばれるパッケージを含むマルウェアは、Typosquattingと呼ばれる一般的な手法を使用して、正当なJavaScriptライブラリに偽装されています。
This method involves slightly altering the names of trusted software to deceive developers into downloading it.
この方法では、開発者を欺くために信頼できるソフトウェアの名前をわずかに変更して、それをダウンロードすることが含まれます。
The primary targets of the malware are stored credentials for Chrome, Brave, and Firefox browsers, as well as Solana and Exodus wallets.
マルウェアの主要なターゲットは、Chrome、Brave、およびFirefoxブラウザーの資格情報、およびSolanaおよびExodusの財布に保存されています。
The group has also been attempting to deceive crypto founders with fake Zoom calls.
このグループは、偽のズームコールで暗号の創設者を欺こうとしています。
Hackers are posing as venture capitalists (VCs) and sending crypto founders fake meeting links with claims of audio issues.
ハッカーはベンチャーキャピタリスト(VCS)を装っており、暗号の創設者にオーディオの問題の主張と偽の会議リンクを送信しています。
When victims download a supposed Zoom audio fix, malware is installed on their devices.
被害者がZOOMオーディオ修正をダウンロードすると、マルウェアがデバイスにインストールされます。
Security researchers have reported that several crypto founders have encountered these scams, confirming the scale of Lazarus Group's efforts.
セキュリティ研究者は、いくつかの暗号の創設者がこれらの詐欺に遭遇し、ラザログループの努力の規模を確認したと報告しています。
According to Chainalysis, North Korean hackers stole over $1.3 billion in crypto across 47 attacks in 2024, more than double the amount stolen in 2023.
チェーン分析によると、北朝鮮のハッカーは、2024年に47の攻撃で13億ドル以上の暗号を盗みました。これは、2023年に盗まれた金額の2倍以上です。
The majority of these funds were stolen from DeFi protocols, with smaller amounts taken from centralized exchanges and hot wallets.
これらの資金の大部分は、債務プロトコルから盗まれ、集中交換とホットウォレットから採取された量が少なくなりました。
As Lazarus Group continues its crypto heist and laundering operations, the broader blockchain community is urged to remain vigilant and prioritize robust security measures to mitigate the threat posed by these sophisticated hackers.
Lazarus GroupがCrypto Heist and Laundering Operationsを継続するにつれて、より広範なブロックチェーンコミュニティは、これらの洗練されたハッカーによってもたらされる脅威を軽減するために、警戒を維持し、強力なセキュリティ対策を優先するように促されます。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
-
-
-
-
-
-
-
-
-
- 出現
- 2025-03-13 20:45:51
- Sleep Tokenの新しい「提供」からの期待は、彼らが常に彼らの歌を説明してきたように、以前に来たものを大幅に超えています。