Cryptocurrency 산업과 그것을 확보 할 책임이있는 사람들은 두바이에 기반을 둔 Exchange Bybit에서 15 억 달러를 배출 한 금요일의 습격에 따라 여전히 충격을 받고 있습니다.

Dubai cryptocurrency exchange Bybit was hit with a massive heist on Friday, with attackers making off with a record-breaking $1.5 billion in digital assets. The theft occurred when an unknown entity managed to transfer a large sum of ethereum and staked ethereum coins from Bybit’s Multisig Cold Wallet to one of the exchange’s hot wallets, before moving the cryptocurrency out of Bybit entirely and into wallets controlled by the attackers.
Dubai Cryptocurrency Exchange Bybit은 금요일에 대규모 습격으로 타격을 받았으며, 공격자들은 15 억 달러의 디지털 자산으로 기록을 세웠습니다. 도난은 알려지지 않은 엔티티가 Bybit의 멀티시 콜드 지갑에서 교환의 뜨거운 지갑 중 하나로 많은 양의 이더 리움 및 스테이크 이더 리움 동전을 옮길 때 발생했을 때 발생했습니다.
According to researchers at blockchain analysis firm Elliptic, the techniques and flow of the subsequent laundering of the funds bear the signature of threat actors working on behalf of North Korea. The revelation comes as little surprise, given that the isolated nation has a well-documented history of cryptocurrency theft, largely to fund its weapons of mass destruction program.
블록 체인 분석 회사 타원의 연구원들에 따르면, 자금의 후속 세탁 기술과 흐름은 북한을 대신하여 일하는 위협 행위자들의 서명을 가지고 있습니다. 고립 된 국가가 대량 살상 무기에 자금을 지원하기 위해 크립토 화폐 도난에 대한 잘 문서화 된 역사를 가지고 있다는 점을 감안할 때, 계시는 거의 놀라운 일이되지 않습니다.
Multisig cold wallets, also known as multisig safes, are considered one of the gold standards for securing large sums of cryptocurrency. Typically, a multisig cold wallet will require multiple parties to sign off on any transaction, making it much more difficult for attackers to clear out the wallet without being detected.
멀티 그시그 금고라고도하는 멀티시 콜드 지갑은 많은 양의 cryptocurrency를 확보하기위한 금 표준 중 하나로 간주됩니다. 일반적으로, 멀티시 콜드 지갑은 여러 당사자가 모든 거래에 사인 오프해야하므로 공격자가 탐지되지 않고 지갑을 제거하기가 훨씬 어렵습니다.
In this case, however, the threat actors managed to clear this hurdle by exploiting a vulnerability in Bybit’s hot wallet setup. Specifically, the attackers were able to use a compromised employee’s credentials to access the exchange’s AWS console, where they could view the private keys for the hot wallets. With these keys in hand, the attackers were able to move the cryptocurrency out of Bybit’s cold wallet and into their own wallets.
그러나이 경우 위협 행위자들은 Bybit의 핫 지갑 설정에서 취약성을 이용 하여이 장애물을 제거 할 수있었습니다. 구체적으로, 공격자는 타협 된 직원의 자격 증명을 사용하여 Exchange의 AWS 콘솔에 액세스하여 핫 지갑의 개인 키를 볼 수있었습니다. 이 키를 손에 들고 공격자들은 암호 화폐를 Bybit의 차가운 지갑에서 자신의 지갑으로 옮길 수있었습니다.
The theft was discovered by Bybit officials several hours after it occurred, and the exchange quickly notified its users of the incident. Bybit also stated that it had frozen all user withdrawals and was working with law enforcement to investigate the theft.
도난은 Bybit 공무원이 발생한 지 몇 시간 후에 발견되었으며, 거래소는이 사건을 사용자에게 신속하게 알렸다. Bybit은 또한 모든 사용자 철수를 동결 시켰으며 도난을 조사하기 위해 법 집행 기관과 협력하고 있다고 말했습니다.