시가총액: $3.0377T 6.890%
거래량(24시간): $206.8788B 200.780%
  • 시가총액: $3.0377T 6.890%
  • 거래량(24시간): $206.8788B 200.780%
  • 공포와 탐욕 지수:
  • 시가총액: $3.0377T 6.890%
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
Top News
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
bitcoin
bitcoin

$91229.967283 USD

5.84%

ethereum
ethereum

$2354.581560 USD

6.04%

xrp
xrp

$2.649458 USD

15.56%

tether
tether

$0.999525 USD

0.01%

bnb
bnb

$599.418199 USD

-1.77%

solana
solana

$160.462568 USD

11.29%

usd-coin
usd-coin

$0.999978 USD

0.01%

cardano
cardano

$0.995827 USD

49.40%

dogecoin
dogecoin

$0.218105 USD

5.31%

tron
tron

$0.238864 USD

2.27%

hedera
hedera

$0.248949 USD

0.83%

chainlink
chainlink

$16.162296 USD

8.94%

stellar
stellar

$0.331779 USD

2.02%

avalanche
avalanche

$23.462916 USD

6.85%

sui
sui

$2.948878 USD

2.62%

암호화폐 뉴스 기사

키 노트

2025/03/03 05:19

2 월 21 일, Bybit의 이더 리움 콜드 지갑이 해킹되어 146 억 달러의 도난이 발생했습니다. 이 공격은 역사상 가장 큰 암호화 습격 중 하나입니다.

키 노트

A state-sponsored North Korean hacking group, known as Lazarus Group, has reportedly stolen $1.46 billion from cryptocurrency exchange Bybit.

나사로 그룹으로 알려진 국가가 후원하는 북한 해킹 그룹은 Cryptocurrency Exchange Bybit에서 146 억 달러를 훔친 것으로 알려졌다.

The heist, which was carried out in February and later confirmed by the FBI, ranks among the largest crypto heists in history.

2 월에 수행되고 나중에 FBI에 의해 확인 된 습격은 역사상 가장 큰 암호화 습격 중 하나입니다.

To infiltrate Bybit’s defenses, hackers used a “masked” transaction method and created a fake Safe wallet interface to deceive exchange security personnel into approving malicious transactions.

Bybit의 방어에 침투하기 위해 해커는 "마스크 된"트랜잭션 방법을 사용하고 가짜 안전 지갑 인터페이스를 만들어 교환 보안 요원을 악의적 인 거래를 승인하는 데 속이고 있습니다.

The incident began when a Bybit executive noticed an unusual transaction on Monday morning, an outgoing transfer from one of the exchange’s main hot wallets.

이 사건은 BYBIT 경영진이 월요일 아침에 Exchange의 주요 핫 지갑 중 하나에서 나가는 이체를 발견했을 때 시작되었습니다.

Upon closer inspection, the executive discovered that the transaction had been approved by a member of the exchange’s security team, despite the transaction details being visibly different from the original application submitted by the treasury department.

면밀한 검사를 통해 경영진은 거래 세부 사항이 재무부에서 제출 된 원래 신청서와 눈에 띄게 다르더라도 거래가 Exchange Security Team의 구성원에 의해 승인되었음을 발견했습니다.

In a statement to Blockworks, Ben Zhou, co-founder and CEO of Bybit, said the hackers used a new variant of an old trick to carry out the heist.

Bybit의 공동 창립자이자 CEO 인 Ben Zhou는 Blockworks에 대한 성명서에서 해커는 새로운 변형의 새로운 변형을 사용하여 습격을 수행한다고 말했다.

“They applied for one transaction but, using a masked transaction method, made the outgoing transaction details look different from the applied transaction details. Finally, they got approval for a transaction that was not applied for,” Zhou said.

“그들은 하나의 거래를 신청했지만 마스크 트랜잭션 방법을 사용하여 나가는 트랜잭션 세부 사항을 적용된 트랜잭션 세부 사항과 다르게 보이게했습니다. 마지막으로, 그들은 신청되지 않은 거래에 대한 승인을 받았습니다.”라고 Zhou는 말했습니다.

To complete the heist, hackers reportedly used a sophisticated phishing technique to create a fake version of the Safe wallet interface, which is used by exchange executives to approve large transactions.

습격을 완성하기 위해 해커는 정교한 피싱 기술을 사용하여 안전한 지갑 인터페이스의 가짜 버전을 만들었습니다.

After gaining access to one executive’s device, they displayed the fake interface, making it appear as though the exchange was receiving a large incoming transaction that needed approval. In reality, however, they were transferring funds out of the exchange.

하나의 경영진의 장치에 액세스 한 후, 그들은 가짜 인터페이스를 표시하여 Exchange가 승인이 필요한 대규모 수신 거래를받는 것처럼 보이게했습니다. 그러나 실제로 그들은 교환에서 자금을 이체하고있었습니다.

“The difference in the transaction applied for and the transaction approved was clear, and our internal investigation is ongoing. But we are confident that our security team was tricked by the sophisticated phishing techniques used by the hackers,” Zhou said.

“적용된 거래와 승인 된 거래의 차이는 명확했으며 내부 조사가 진행 중입니다. 그러나 우리는 보안 팀이 해커들이 사용하는 정교한 피싱 기술에 속한다고 확신합니다.”라고 Zhou는 말했습니다.

After several hours of transferring funds, hackers attempted to withdraw a final tranche of ETH to a UnionPay bank account in China. However, Bybit’s security team managed to identify and cancel the transaction in time.

몇 시간 동안 자금을 이체 한 후, 해커들은 ETH의 최종 트랜치를 중국의 UnionPay 은행 계좌로 철회하려고 시도했습니다. 그러나 Bybit의 보안 팀은 시간에 따라 거래를 식별하고 취소했습니다.

In total, around $1.46 billion in crypto was stolen from Bybit’s Ethereum cold wallet over the course of several hours on Monday, February 20.

2 월 20 일 월요일 몇 시간 동안 Bybit의 이더 리움 콜드 지갑에서 약 14 억 달러의 암호화가 도난당했습니다.

The stolen funds included ETH, BTC, USDC and several other tokens.

도난당한 자금에는 ETH, BTC, USDC 및 기타 여러 토큰이 포함되었습니다.

After the heist, the FBI confirmed that the hackers were part of the Lazarus Group, a group of North Korean state-sponsored hackers who have previously been linked to several high-profile cyberattacks.

습격 후, FBI는 해커가 이전에 여러 유명한 사이버 공격과 관련이 있었던 북한 국가 후원 해커 그룹 인 나사로 그룹의 일부임을 확인했다.

In response to the heist, Zhou said that Bybit has declared “war” on the North Korean hackers.

습한에 대한 응답으로 Zhou는 Bybit이 북한 해커들에게“전쟁”을 선포했다고 말했다.

“We will use all of our resources to bring these hackers to justice and recover the stolen funds,” he said.

"우리는 모든 자원을 사용하여 이러한 해커를 정의하고 도난당한 자금을 회수 할 것"이라고 그는 말했다.

The statement comes after the U.S. government last month placed sanctions on two North Korean officials for their role in cybercrime activities, including crypto theft.

성명서는 지난달 미국 정부가 암호화 도난을 포함한 사이버 범죄 활동에 대한 그들의 역할에 대해 북한 공무원 두 명에게 제재를 한 이후에 나온다.

According to the Treasury Department, the two officials, Park Jin Hyok and Kim Il, are members of the Reconnaissance Bureau 121, the main intelligence agency of the North Korean government.

재무부에 따르면, 두 공무원 인 박 진한과 킴 일리 (Kim Il)는 북한 정부의 주요 정보 기관인 정찰국 121의 회원이다.

The statement said that Park, who is also known as “Ha Dae Sung,” previously worked in software development in China before returning to North Korea in 2011 to contribute his technical expertise to the government.

성명서에 따르면“하다 성”이라고도 알려진 파크는 이전에 중국의 소프트웨어 개발에서 2011 년 북한으로 돌아와서 정부에 기술 전문 지식을 제공하기 위해 일했다고 밝혔다.

He is described by the FBI as part of a conspiracy responsible for some of the most damaging cyber intrusions in the world.

그는 FBI에 의해 세계에서 가장 피해를 입은 사이버 침입을 담당하는 음모의 일환으로 묘사됩니다.

“Park Jin Hyok is allegedly a state-sponsored North Korean computer programmer who is part of an alleged criminal conspiracy responsible for some of the costliest computer intrusions in history. These intrusions caused damage to computer systems of, and stole currency and virtual currency from, numerous victims,” the FBI said.

“Park Jin Hyok는 역사상 가장 비용이 많이 드는 컴퓨터 침입을 담당하는 범죄 음모의 일부인 국가가 후원하는 북한 컴퓨터 프로그래머로 알려져 있습니다. 이러한 침입으로 인해 수많은 피해자의 컴퓨터 시스템에 통화 및 가상 통화가 손상되었다”고 FBI는 말했다.

The agency said that the intrusions caused widespread disruption to businesses and institutions, and personally affected countless individuals.

이 기관은 침입으로 인해 사업과 기관에 광범위한 혼란이 발생했으며 개인적으로 수많은 개인에게 영향을 미쳤다고 밝혔다.

The statement added that Park is part of a group of North Korean hackers who have been indicted by a federal grand jury in the United States for their role in a hacking spree that targeted U.S. banks and institutions.

성명서는이 공원은 미국 은행과 기관을 대상으로 한 해킹 행위에서 그들의 역할에 대해 미국 연방 대배심에 의해 기소 된 북한 해커 그룹의 일부라고 덧붙였다.

The indictment alleges that the hackers stole nearly $1 billion in bitcoin from an exchange in 2014, and attempted to steal $1 billion more.

이 기소는 해커들이 2014 년 교환에서 비트 코인을 거의 10 억 달러를 훔쳤으며 10 억 달러를 더 훔치려 고했다고 주장했다.

The indictment also said that the hackers used ransomware to encrypt the data of several U.S. hospitals, and threatened to delete the data unless they were paid a ransom.

기소는 또한 해커가 랜섬웨어를 사용하여 여러 미국 병원의 데이터를 암호화하고 몸값을 지불하지 않는 한 데이터를 삭제하겠다고 위협했다고 밝혔다.

The Treasury Department said that Kim, who is also known as “Maru,” is a subordinate of Park and has been involved in cybercrime activities since at least 2016.

재무부는“마루”라고도 알려진 김씨는 공원의 부하이며 2016 년 이후 사이버 범죄 활동에 관여했다고 말했다.

He is said to have played a key role in developing and deploying malware that was used to steal cryptocurrencies from exchanges and individuals.

그는 거래소와 개인의 암호 화폐를 훔치는 데 사용 된 맬웨어를 개발하고 배포하는 데 중요한 역할을했다고합니다.

The statement said that Kim oversaw a group of hackers who used a variety of phishing techniques to compromise user credentials and gain access to exchange accounts.

성명서는 Kim이 다양한 피싱 기술을 사용하여 사용자 자격 증명을 손상시키고 교환 계정에 액세스 할 수있는 해커 그룹을 감독했다고 밝혔다.

He is also said to have been involved in laundering the stolen cryptocurrencies through a network of cryptocurrency mixers and exchanges.

그는 또한 cryptocurrency 믹서 및 교환 네트워크를 통해 도난당한 암호 화폐를 세탁하는 데 관여했다고합니다.

“North Korean cyber actors are part of a state-

“북한 사이버 배우는 국가의 일부입니다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2025年03月03日 에 게재된 다른 기사