시가총액: $2.7425T 1.760%
거래량(24시간): $72.7679B 17.630%
  • 시가총액: $2.7425T 1.760%
  • 거래량(24시간): $72.7679B 17.630%
  • 공포와 탐욕 지수:
  • 시가총액: $2.7425T 1.760%
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
Top News
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
bitcoin
bitcoin

$83613.281522 USD

-0.31%

ethereum
ethereum

$1907.196020 USD

-0.12%

tether
tether

$0.999991 USD

-0.02%

xrp
xrp

$2.346667 USD

-0.01%

bnb
bnb

$638.706352 USD

6.12%

solana
solana

$128.851013 USD

-3.46%

usd-coin
usd-coin

$1.000040 USD

0.01%

dogecoin
dogecoin

$0.173959 USD

1.06%

cardano
cardano

$0.724425 USD

-0.57%

tron
tron

$0.214243 USD

-1.65%

pi
pi

$1.351541 USD

-9.35%

unus-sed-leo
unus-sed-leo

$9.827847 USD

0.06%

chainlink
chainlink

$13.795794 USD

-1.22%

toncoin
toncoin

$3.420442 USD

0.21%

stellar
stellar

$0.273472 USD

1.29%

암호화폐 뉴스 기사

북한 해커 그룹 나사로는 Bybit Hack 후에도 계속해서 조사관을 졸업하고 있습니다.

2025/03/17 22:00

블록 체인 분석 플랫폼 인 Arkha는 나사로가 BYBIT 해킹 후 도난당한 ETH를 비트 코인으로 변환 한 것을 발견했습니다.

북한 해커 그룹 나사로는 Bybit Hack 후에도 계속해서 조사관을 졸업하고 있습니다.

A whopping $1.4 billion was stolen by the North Korean hacker group, Lazarus, in one of the largest cryptocurrency heists in history. The group has become a major sovereign bitcoin holder, ranking third after the US and UK.

북한 해커 그룹 인 Lazarus는 역사상 가장 큰 암호 화폐 높이 중 하나에서 14 억 달러를 도난당했습니다. 이 그룹은 주요 주권 비트 코인 홀더가되었으며 미국과 영국 이후 3 위를 차지했습니다.

The massive haul began with the theft of $800 million from cryptocurrency exchange, Bybit, and later expanded with the acquisition of meme coins through Solana-based Pump.fun, aiming to launder the stolen assets.

대규모 운반은 Bybit의 Cryptocurrency Exchange에서 8 억 달러의 도난으로 시작되었으며 나중에 도난당한 자산을 세탁하기 위해 Solana 기반 Pump.fun을 통해 Meme Coins의 인수로 확장되었습니다.

According to blockchain analytics platform, Arkham, the hackers converted the stolen ETH into BTC, currently holding 13,562 BTC, valued at approximately $1.12 billion.

Blockchain Analytics 플랫폼에 따르면 Arkham에 따르면 해커는 도난당한 ETH를 BTC로 전환하여 현재 13,562 BTC를 보유하고 있으며 약 11 억 달러에 달했습니다.

Moreover, the hackers used a decentralized exchange, THORChain, which does not require any identity verification, to further obfuscate the stolen assets.

또한 해커는 도난당한 자산을 더 난독 화하기 위해 신원 검증이 필요하지 않은 탈 중앙화 교환 인 Thorchain을 사용했습니다.

The group's main target was the Node Package Manager (NPM) ecosystem, where they embedded a Malware named "BeaverTail" in packages to mimic their real counterparts using typosquatting techniques to deceive developers.

이 그룹의 주요 대상은 NPM (Node Package Manager) 생태계였으며, 이들은 패키지에 "beavertail"이라는 맬웨어를 패키지에 포함 시켰습니다.

The integrated malware was designed to steal sensitive data, including credentials and cryptocurrency, and install backdoors, granting persistent access to the compromised systems.

통합 맬웨어는 자격 증명 및 암호 화폐를 포함한 민감한 데이터를 훔치고 백도어를 설치하여 손상된 시스템에 대한 지속적인 액세스 권한을 부여하도록 설계되었습니다.

Furthermore, Lazarus Group is known for its sophisticated financial maneuvering, which is evident in their ability to navigate international sanctions effectively.

또한, 나사로 그룹은 정교한 금융 기동으로 유명하며, 이는 국제 제재를 효과적으로 탐색하는 능력이 분명합니다.

The North Korean regime is reported to be facing severe economic hardship, with citizens enduring food shortages and energy crises. To mitigate these challenges, the regime has become increasingly reliant on cybercrime to generate revenue.

북한 정권은 시민들이 식량 부족과 에너지 위기를 인내하면서 심각한 경제적 어려움에 직면하고있는 것으로 알려졌다. 이러한 도전을 완화하기 위해 정권은 수익을 창출하기 위해 사이버 범죄에 점점 더 의존 해졌다.

As reported by TronWeekly, the hackers' main target was the Node Package Manager (NPM) ecosystem, which housed many important JavaScript libraries. They embedded a Malware named "BeaverTail" in packages to mimic their real counterparts using typosquatting techniques to fool developers.

Tronweekly에 의해보고 된 바와 같이, 해커의 주요 목표는 NPM (Node Package Manager) 생태계로, 많은 중요한 JavaScript 라이브러리를 보유하고 있습니다. 그들은 "Beavertail"이라는 맬웨어를 패키지에 포함시켜 오타 quatting 기술을 사용하여 개발자를 속이기 위해 실제 상대방을 모방했습니다.

"Lazarus hits npm again. Six new malicious packages target developers, stealing credentials and deploying backdoors."

"나사로는 다시 NPM을 쳤다. 6 개의 새로운 악성 패키지가 개발자를 대상으로, 자격 증명을 훔치고 백도어를 배포합니다."

Lazarus Group’s Evolving Cyber Tactics

나사로 그룹의 진화하는 사이버 전술

After the attack, the group even tried to hide the stolen assets through different methods, including using THORChain, a decentralized exchange that does not need any identity verification.

공격 후, 그룹은 심지어 신원 확인이 필요하지 않은 분산 된 교환 인 Thorchain 사용을 포함하여 도난당한 자산을 다른 방법을 통해 숨기려고 시도했습니다.

Broadening their attack, Lazarus also launched fake meme coins through Solana-based Pump.fun. Cyber experts have observed how cybercriminals utilized the platform to cover up the source of their stolen money. The exchanged funds were then moved to different exchanges, which makes tracking and detection increasingly challenging.

Lazarus는 공격을 넓히면서 Solana 기반 Pump.fun을 통해 가짜 밈 동전을 출시했습니다. 사이버 전문가들은 사이버 범죄자들이 어떻게 도난당한 돈의 원천을 덮기 위해 플랫폼을 활용했는지 관찰했습니다. 그런 다음 교환 자금은 다른 거래소로 이동하여 추적 및 탐지가 점점 더 어려워집니다.

Noted crypto investigator ZachXBT retained undisclosed to prevent interference, however, ZachXBT validated the release of wallets from analytics tools.

ZachxBT는 간섭을 방지하기 위해 공개되지 않은 암호화 조사관 Zachxbt가 공개되지 않은 상태로 유지되었지만, Zachxbt는 분석 도구에서 지갑의 방출을 검증했습니다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2025年03月18日 에 게재된 다른 기사