時価総額: $2.7451T -7.640%
ボリューム(24時間): $178.1946B -15.570%
  • 時価総額: $2.7451T -7.640%
  • ボリューム(24時間): $178.1946B -15.570%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.7451T -7.640%
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
Top News
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
bitcoin
bitcoin

$83666.044617 USD

-8.76%

ethereum
ethereum

$2091.944091 USD

-11.63%

tether
tether

$0.999558 USD

-0.02%

xrp
xrp

$2.319688 USD

-12.64%

bnb
bnb

$563.625816 USD

-6.10%

solana
solana

$136.566716 USD

-15.32%

usd-coin
usd-coin

$0.999829 USD

0.00%

dogecoin
dogecoin

$0.192157 USD

-12.05%

cardano
cardano

$0.807339 USD

-19.23%

tron
tron

$0.232527 USD

-2.68%

pi
pi

$1.767751 USD

7.51%

hedera
hedera

$0.225984 USD

-9.41%

unus-sed-leo
unus-sed-leo

$9.939243 USD

-0.10%

chainlink
chainlink

$13.904662 USD

-14.14%

stellar
stellar

$0.283124 USD

-14.81%

暗号通貨のニュース記事

北朝鮮のラザログループは、盗まれたすべての499,000イーサリアムを洗濯しました

2025/03/04 18:02

報告されたバイビットハックの背後にある北朝鮮の悪名高いラザログループは、盗まれた499,000のすべてのイーサリアムの洗濯を終えました

北朝鮮のラザログループは、盗まれたすべての499,000イーサリアムを洗濯しました

The notorious Lazarus Group, a North Korean hacking collective, has reportedly finished laundering all of the stolen 499,000 Ethereum (ETH), worth an astounding $1.39 billion, in just 10 days, according to data from the on-chain analytics firm, emberCN.

北朝鮮のハッキング集団である悪名高いラザログループは、オンチェーン分析会社Embercnのデータによると、わずか10日で驚異的な499,000イーサリアム(ETH)のすべての盗まれた499,000イーサリアム(ETH)の洗濯を終了したと伝えられています。

The Bybit hacker has managed to shuffle all the stolen funds using crypto mixers and decentralized exchanges (DEXs). Since the Bybit hack, the Ethereum (ETH) price has already dropped by 23% crashing all the way from $2,780 levels to now at $2,087 levels.

バイビットハッカーは、暗号ミキサーと分散型取引所(DEX)を使用して、盗まれたすべての資金をシャッフルすることができました。バイビットハック以来、イーサリアム(ETH)の価格はすでに23%減少しており、2,780ドルから2,087ドルのレベルで2,780レベルまでクラッシュしています。

Source: emberCN

出典:Embercn

The اتح краудф announced on Tuesday that it has taken seven days to launder 499,000 ETH, stolen from crypto exchange Bybit in a recent hack. The اتح краудф is known for its involvement in major cryptocurrency heists, including the 2017 heist of $72 million from Bangladesh Bank and the 2022 hack of Axie Infinity’s Ronin Network.

赦しのある人は火曜日に、最近のハックで暗号交換バイビットから盗まれた499,000 ETHを洗濯するのに7日かかったと発表しました。赦しは、バングラデシュ銀行からの7,200万ドルの2017年の強盗や2022年のAxie InfinityのRoninネットワークのハックを含む、主要な暗号通貨強盗に関与していることで知られています。

The North Korean hacking group, Lazarus, is said to have used THORChain as its primary laundering platform. Allegedly led by Park Jin Hyok, who is wanted by the FBI, the group’s existence has been repeatedly denied by North Korea.

北朝鮮のハッキンググループであるラザロは、Thorchainを主要な洗濯プラットフォームとして使用したと言われています。伝えられるところでは、FBIに望まれているパク・ジン・ヒオクが率いて、グループの存在は北朝鮮によって繰り返し否定されてきました。

The report suggests that Lazarus laundered a massive $5.9 billion through THORChain, with the platform collecting a total of $5.5 million in transaction fees during the process. This makes it the largest cryptocurrency laundering operation ever recorded.

報告書は、ラザロがトーケインを通じて59億ドルを洗濯したことを示唆しており、プラットフォームはその過程で合計550万ドルの取引料金を集めています。これにより、これまでに記録された最大の暗号通貨ロンダリングオペレーションになります。

Bybit Is Seeking Leads on the Stolen Ethereum

バイビットは、盗まれたイーサリアムでリードを求めています

Although it is almost impossible to track the stolen funds, Bybit co-founder Ben Zhou has announced to offer millions in rewards for any leads regarding the stolen assets. But Zhou also admitted that 77% of the stolen funds remain traceable, while 20% are untraceable, and 3% have been frozen.

盗まれた資金を追跡することはほとんど不可能ですが、BYBITの共同設立者Ben Zhouは、盗まれた資産に関するあらゆるリードに対して何百万もの報酬を提供することを発表しました。しかし、Zhouはまた、盗まれた資金の77%が追跡可能なままであり、20%は追跡不能であり、3%が凍結されていることを認めました。

Additionally, 83% of the stolen assets have been converted to Bitcoin and dispersed across 6,954 wallets, complicating recovery efforts. Zhou further wrote:

さらに、盗まれた資産の83%がビットコインに変換され、6,954のウォレットに分散され、回復の取り組みが複雑になりました。周はさらに次のように書いています

“We will not stop until Lazarus or bad actors in the industry are eliminated. In the future we will open it up to other victims of Lazarus as well.”

「ラザロや業界の悪い俳優が排除されるまで止まりません。将来的には、ラザロの他の犠牲者にも開放します。」

As per the Bybit bounty system announced by Zhou, they will offer rewards for information leading to the recovery of assets stolen in the recent hack. Furthermore, individuals who identify who identify and report blockchain transactions linked to the theft will get 5% of the recovered crypto. Similarly, any exchange or mixer that aids in retrieving the funds will also earn 5%.

周によって発表されたバイビット報奨金システムによると、彼らは最近のハックで盗まれた資産の回復につながる情報に対する報酬を提供します。さらに、盗難にリンクされたブロックチェーントランザクションを特定して報告する人を特定した個人は、回収された暗号の5%を獲得します。同様に、資金の取得に役立つ交換またはミキサーも5%を獲得します。

Crypto exchange Bybit has declared a staggering $140 million separately to reward the investigators of the hack. Additionally, CEO Ben Zhou also announced the formation of the “HackBounty program”, to combat the industry wide theft. Speaking on this, Zhou said:

Crypto Exchange Bybitは、調査員にハックの報酬を与えて、驚異的な1億4,000万ドルを個別に宣言しました。さらに、CEOのBen Zhouは、業界全体の盗難と戦うために、「Hackbountyプログラム」の形成を発表しました。これについて話すと、周は言った:

“I am energized by the incredible camaraderie on-chain and in real life. This can be a transformative moment for our industry if we get it right. Together, we can build a stronger defense system against cyber threats.”

「私は信じられないほどの友情のオンチェーンと実生活で活気づけられています。これは、私たちの業界にとって正しいことを理解すれば、私たちの業界にとって変革的な瞬間になる可能性があります。一緒に、サイバーの脅威に対するより強力な防衛システムを構築できます。」

Details Regarding the Hack

ハックに関する詳細

Following the Bybit hack on February 21, internal investigators found that hackers decoded the smart contract logic thereby hacking the transfer of funds. As a result, the hackers manager to move more than 400,000 ETH and stETH, valued at over $1.5 billion to a mystery wallet controlled by attackers instead of being transferred to the intended hot wallet.

2月21日のBybit Hackに続いて、内部調査官は、ハッカーがスマートコントラクトロジックを解読し、それにより資金の譲渡をハッキングすることを発見しました。その結果、ハッカーマネージャーは400,000以上のETHとSTETHを移動し、目的のホットウォレットに転送される代わりに、攻撃者が制御するミステリーウォレットに15億ドルを超えました。

Further investigation revealed that the hackers managed to breach the cloud infrastructure SafeWallet, hosted on AWS S3 and CloudFront, reportedly had one of its accounts compromised. The software provider also confirmed that the hacker managed to infect a developer’s system, thereby injecting malicious code into the system.

さらなる調査により、ハッカーはAWS S3とCloudFrontでホストされたクラウドインフラストラクチャセーフワレットに違反し、アカウントの1つが侵害されていることが明らかになりました。ソフトウェアプロバイダーはまた、ハッカーが開発者のシステムに感染し、それによって悪意のあるコードをシステムに注入することを確認しました。

“The forensic review into the targeted attack by the Lazarus Group on Bybit concluded that this attack targeted the Bybit Safe and was achieved through a compromised machine of a SafeWallet developer resulting in the proposal of a disguised malicious transaction,” SafeWallet noted in its investigative report.

「バイビットに関するラザログループによるターゲット攻撃の法医学的レビューは、この攻撃がバイビットセーフを標的とし、セーフワレット開発者の妥協した機械を通じて達成され、悪意のある取引の提案をもたらしたと結論付けました」とSafewalletは調査報告書で述べました。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年03月05日 に掲載されたその他の記事