Beosintrace는 08:58:23에 자산을 다시 전송하는 @bybit_official 해커를 추적했습니다. 새로운 주소 0x83C7678492D623FB98834F0FBCB2E7B7F5AF8950은 2025 년 2 월 24 일 08:58:23에 자산을 양도하기 시작했습니다.

Last Friday, the world witnessed one of the largest crypto heists in history, with Bybit losing around $1.5 billion in an attack attributed to the notorious North Korean hacking group, Lazarus. Now, a recent report suggests that the hacker behind the Bybit attack is laundering stolen funds through the cryptocurrency exchange eXch.
지난 금요일, 세계는 역사상 가장 큰 암호 화폐 중 하나를 목격했으며, Bybit은 악명 높은 북한 해킹 그룹 인 나사로의 공격으로 약 15 억 달러를 잃었습니다. 이제 최근 보고서에 따르면 Bybit 공격 뒤에있는 해커는 Cryptocurrency Exchange를 통해 도난 자금을 세탁하고 있다고합니다.
This revelation comes despite eXch’s previous denial of any involvement in money laundering. On February 23, the exchange released a statement claiming, “We are not laundering money for Lazarus/DPRK,” and assured users that all funds were safe and operations were unaffected by the Bybit hack.
이 계시는 Exch의 이전에 자금 세탁에 대한 관여에 대한 거부에도 불구하고옵니다. 2 월 23 일, 거래소는“우리는 나사로/DPRK를 위해 돈을 세탁하지 않고있다”는 성명서를 발표했으며, 사용자는 모든 자금이 안전하고 Bybit Hack의 영향을받지 않았다고 확신했다.
However, Web3 security firm BeosinTrace tracked the Bybit hacker making another transfer of stolen assets at 08:58:23 UTC+8 today. According to BeosinTrace, the method of laundering funds has become more consistent, mainly using Thorchain to transfer assets to the BTC blockchain, then converting the funds into DAI via the OKX decentralized exchange (DEX). These converted DAI tokens are then sent to eXch.
그러나 Web3 보안 회사 인 Beosintrace는 오늘 08:58:23 UTC+8에 도난 자산을 또 다른 이전하는 Bybit 해커를 추적했습니다. Beosintrace에 따르면, 자금 세탁 방법은 주로 Thorchain을 사용하여 자산을 BTC 블록 체인으로 이체 한 다음 OKX 분산 교환 (DEX)을 통해 자금을 DAI로 전환했습니다. 이 변환 된 DAI 토큰은 Exch에 전송됩니다.
On February 23, at 21:37:23 UTC, BeosinTrace identified a transaction from the hacker’s address, linked to the Bybit attack (0xfc926659dd8808f6e3e0a8d61b20b871f3fa6465), which was detected sending funds to settlement addresses and routed through Thorchain:Router.
2 월 23 일, 21:37:23 UTC, Beosintrace는 해커의 주소에서 거래를 확인했습니다.
Today, BeosinTrace reports that the hacker’s asset transfer was completed at 04:00:02 UTC on February 24, 2025, with the same address, 0xfc926659dd8808f6e3e0a8d61b20b871f3fa6465, being used. The asset laundering process continues to stabilize, with the funds being routed through Thorchain to the BTC chain and then exchanged for DAI on OKX DEX, before flowing into eXch.
오늘날 Beosintrace는 해커의 자산 이전이 2025 년 2 월 24 일 04:00:02 UTC에 완료되었으며, 동일한 주소 인 0xfc926659dd808f6e3e3e0a8d61b20b871f3fa6465 (사용 중입니다). 자산 세탁 과정은 계속해서 안정화되고 있으며, 자금은 Thorchain을 통해 BTC 체인으로 라우팅 한 다음 Exch에 흘러 들어가기 전에 Okx Dex에서 DAI로 교환했습니다.