![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
ブロックチェーン分析プラットフォームであるArkhaは、Lazarusがバイビットハックの後、盗まれたETHをビットコインに変換したことを発見しました。
A whopping $1.4 billion was stolen by the North Korean hacker group, Lazarus, in one of the largest cryptocurrency heists in history. The group has become a major sovereign bitcoin holder, ranking third after the US and UK.
歴史上最大の暗号通貨強盗の1つで、北朝鮮ハッカーグループのラザロによって、なんと14億ドルが盗まれました。このグループは主要なソブリンビットコインホルダーになり、米国と英国に次いで3位にランクされています。
The massive haul began with the theft of $800 million from cryptocurrency exchange, Bybit, and later expanded with the acquisition of meme coins through Solana-based Pump.fun, aiming to launder the stolen assets.
大規模な運搬は、暗号通貨取引所から8億ドルの盗難で始まり、その後、盗まれた資産を洗濯することを目指して、SolanaベースのPump.Funを介してMeme Coinsの買収により拡張されました。
According to blockchain analytics platform, Arkham, the hackers converted the stolen ETH into BTC, currently holding 13,562 BTC, valued at approximately $1.12 billion.
ArkhamのBlockchain Analyticsプラットフォームによると、ハッカーは盗まれたETHをBTCに変換し、現在13,562 BTCを保有しており、約11億2,000万ドルの価値があります。
Moreover, the hackers used a decentralized exchange, THORChain, which does not require any identity verification, to further obfuscate the stolen assets.
さらに、ハッカーは、盗まれた資産をさらに難読化するために、身元確認を必要としない分散型交換であるThorchainを使用しました。
The group's main target was the Node Package Manager (NPM) ecosystem, where they embedded a Malware named "BeaverTail" in packages to mimic their real counterparts using typosquatting techniques to deceive developers.
グループの主なターゲットは、ノードパッケージマネージャー(NPM)エコシステムで、パッケージに「Beavertail」という名前のマルウェアを埋め込み、開発者を欺くためのタイプスクッティングテクニックを使用して実際のカウンターパートを模倣しました。
The integrated malware was designed to steal sensitive data, including credentials and cryptocurrency, and install backdoors, granting persistent access to the compromised systems.
統合されたマルウェアは、資格情報や暗号通貨などの機密データを盗み、バックドアをインストールするように設計され、侵害されたシステムへの永続的なアクセスが付与されました。
Furthermore, Lazarus Group is known for its sophisticated financial maneuvering, which is evident in their ability to navigate international sanctions effectively.
さらに、ラザログループは、洗練された金融操作で知られています。これは、国際制裁を効果的にナビゲートする能力で明らかです。
The North Korean regime is reported to be facing severe economic hardship, with citizens enduring food shortages and energy crises. To mitigate these challenges, the regime has become increasingly reliant on cybercrime to generate revenue.
北朝鮮政権は深刻な経済的困難に直面していると報告されており、市民は食糧不足とエネルギー危機に耐えています。これらの課題を軽減するために、政権は収益を生み出すためにサイバー犯罪にますます依存するようになりました。
As reported by TronWeekly, the hackers' main target was the Node Package Manager (NPM) ecosystem, which housed many important JavaScript libraries. They embedded a Malware named "BeaverTail" in packages to mimic their real counterparts using typosquatting techniques to fool developers.
TronWeeklyが報告したように、ハッカーの主なターゲットは、多くの重要なJavaScriptライブラリを収容したノードパッケージマネージャー(NPM)エコシステムでした。彼らは、パッケージに「Beavertail」という名前のマルウェアを埋め込み、開発者をだますためにタイプスケート技術を使用して実際のカウンターパートを模倣しました。
"Lazarus hits npm again. Six new malicious packages target developers, stealing credentials and deploying backdoors."
「Lazarusは再びNPMをヒットします。6つの新しい悪意のあるパッケージは、開発者をターゲットにし、資格を盗み、バックドアを展開します。」
Lazarus Group’s Evolving Cyber Tactics
ラザログループの進化するサイバー戦術
After the attack, the group even tried to hide the stolen assets through different methods, including using THORChain, a decentralized exchange that does not need any identity verification.
攻撃後、グループは、アイデンティティの検証を必要としない分散型交換であるThorchainを使用するなど、さまざまな方法で盗まれた資産を隠そうとしました。
Broadening their attack, Lazarus also launched fake meme coins through Solana-based Pump.fun. Cyber experts have observed how cybercriminals utilized the platform to cover up the source of their stolen money. The exchanged funds were then moved to different exchanges, which makes tracking and detection increasingly challenging.
ラザロは攻撃を広げて、ソラナベースのPump.funを介して偽のミームコインを発射しました。サイバーの専門家は、サイバー犯罪者がプラットフォームを利用して盗まれたお金の源を隠蔽する方法を観察しました。交換された資金はその後、さまざまな交換に移され、追跡と検出がますます困難になります。
Noted crypto investigator ZachXBT retained undisclosed to prevent interference, however, ZachXBT validated the release of wallets from analytics tools.
有名な暗号調査官Zachxbtは干渉を防ぐために非公開を保持しましたが、ZachxBTは分析ツールからのウォレットのリリースを検証しました。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
-
-
- 4 cryptosは、有利なリターンで爆発するように準備されています
- 2025-03-18 12:55:58
- 暗号通貨市場は、猛烈なスピードで進化し続け、戦略的投資家に有利な投資手段を提示しています。
-
-
-
-
-
-
-