時価総額: $2.731T -2.810%
ボリューム(24時間): $179.1293B 18.040%
  • 時価総額: $2.731T -2.810%
  • ボリューム(24時間): $179.1293B 18.040%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.731T -2.810%
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
Top News
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
bitcoin
bitcoin

$79785.470194 USD

-7.56%

ethereum
ethereum

$2122.537481 USD

-9.79%

tether
tether

$0.998851 USD

-0.02%

xrp
xrp

$2.021993 USD

-9.16%

bnb
bnb

$572.731267 USD

-7.29%

solana
solana

$128.910116 USD

-8.92%

usd-coin
usd-coin

$0.999878 USD

-0.01%

dogecoin
dogecoin

$0.186129 USD

-11.09%

cardano
cardano

$0.593669 USD

-11.26%

tron
tron

$0.219233 USD

-4.14%

litecoin
litecoin

$118.062717 USD

-8.03%

chainlink
chainlink

$13.719065 USD

-11.45%

avalanche
avalanche

$20.643703 USD

-9.63%

unus-sed-leo
unus-sed-leo

$9.125602 USD

0.41%

stellar
stellar

$0.261312 USD

-10.63%

暗号通貨のニュース記事

今日購入する5つのトップ暗号通貨:Aureal OneとDexbossの探索

2025/02/28 15:20

暗号通貨とブロックチェーンの風景は進化し続けており、確立された市場リーダーとともに新しいプロジェクトが出現しています。

今日購入する5つのトップ暗号通貨:Aureal OneとDexbossの探索

A recent report by Sygnia and Verichains has shed light on a significant cryptocurrency heist from Bybit, executed by Lazarus Group, a North Korean hacking group. Their investigation, published in the New Chain analysis, linked a malicious JavaScript code used in the breach to Lazarus Group's activities, specifically targeting Bybit's Ethereum Multisig Cold Wallet.

SygniaとVerichainsによる最近の報告は、北朝鮮のハッキンググループであるLazarus Groupによって実行されたBybitの重要な暗号通貨強盗に光を当てています。新しいチェーン分析に掲載された彼らの調査は、ラザログループの活動に違反して使用される悪意のあるJavaScriptコードをリンクし、特にBybitのEthereum Multisig Cold Walletをターゲットにしています。

The heist, which occurred in November 2022 and saw cryptocurrency to the tune of $1.5 billion stolen, was initially reported by the FBI, who also confirmed the involvement of TraderTraitor group, known for hacking and draining cryptocurrency exchanges. Among the stolen cryptocurrency was a large sum of Ethereum, rapidly converted by the hackers into Bitcoin and other cryptocurrencies to obfuscate the transactions.

2022年11月に発生し、15億ドルの盗まれた曲の暗号通貨を見た強盗は、FBIによって当初報告されました。盗まれた暗号通貨の中には、ハッカーがビットコインや他の暗号通貨に急速に変換して、トランザクションを難読化する大量のイーサリアムがありました。

As reported by Blockware, the cryptocurrency exchange, Bybit, was defrauded to an enormous scale. At the time, the cryptocurrency exchange confirmed the occurrence of the incident but opted not to disclose any further details. Nonetheless, an analysis by Sygnia and Verichains identified a malicious JavaScript code used in the breach and linked it back to Lazarus Group's activities.

ブロックウェアで報告されているように、暗号通貨交換であるBybitは、巨大な規模に詐欺されました。当時、暗号通貨取引所はインシデントの発生を確認しましたが、詳細を開示しないことを選択しました。それにもかかわらず、SygniaとVerichainsによる分析により、違反で使用される悪意のあるJavaScriptコードが特定され、Lazarus Groupの活動にリンクしました。

Their investigation, published in the New Chain analysis, uncovered a payload deployed by Lazarus Group, targeting Bybit's Ethereum Multisig Cold Wallet. This code snippet was written in JavaScript and included a function named "handleMessage," designed to intercept and process messages from the webassembly module.

新しいチェーン分析に掲載された彼らの調査は、BybitのEthereum Multisig Cold WalletをターゲットにしたLazarus Groupによって展開されたペイロードを発見しました。このコードスニペットはJavaScriptで記述され、WebAssemblyモジュールからメッセージを傍受および処理するように設計された「HandleMessage」という名前の関数が含まれています。

The analysis further revealed that the malicious actors were able to deposit the stolen cryptocurrency into various cryptocurrency mixers in an attempt to launder the funds and mask the source of the theft. Their investigation also linked the payloads used in the Bybit attack to previously known Lazarus Group campaigns, reinforcing the group's involvement in the breach.

分析により、悪意のある俳優は、盗まれた暗号通貨をさまざまな暗号通貨ミキサーに預け入れることができたことが明らかになりました。彼らの調査では、バイビット攻撃で使用されていたペイロードを以前に知られていたラザログループキャンペーンにリンクし、グループの違反への関与を強化しました。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年03月01日 に掲載されたその他の記事