시가총액: $2.914T 0.120%
거래량(24시간): $107.618B -20.290%
  • 시가총액: $2.914T 0.120%
  • 거래량(24시간): $107.618B -20.290%
  • 공포와 탐욕 지수:
  • 시가총액: $2.914T 0.120%
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
Top News
Cryptos
주제
Cryptospedia
소식
CryptosTopics
비디오
bitcoin
bitcoin

$91950.782490 USD

5.02%

ethereum
ethereum

$2294.491836 USD

4.33%

xrp
xrp

$2.509390 USD

2.51%

tether
tether

$1.000095 USD

0.02%

bnb
bnb

$607.189640 USD

2.41%

solana
solana

$149.261380 USD

4.01%

usd-coin
usd-coin

$0.999917 USD

-0.03%

cardano
cardano

$0.944236 USD

0.60%

dogecoin
dogecoin

$0.214017 USD

7.05%

tron
tron

$0.245479 USD

1.44%

pi
pi

$1.907150 USD

0.33%

chainlink
chainlink

$17.337094 USD

13.85%

hedera
hedera

$0.248356 USD

-2.66%

stellar
stellar

$0.300477 USD

1.02%

unus-sed-leo
unus-sed-leo

$9.918046 USD

0.25%

암호화폐 뉴스 기사

북한 해커가 Bybit Exchange에서 15 억 달러의 암호 화폐를 훔친 방법

2025/03/06 18:29

2 월 21 일 밤, Cryptocurrency Exchange Bybit의 최고 경영자 인 Ben Zhou는 자신의 컴퓨터에 로그온하여 일상적인 거래로 보이는 것을 승인했습니다.

북한 해커가 Bybit Exchange에서 15 억 달러의 암호 화폐를 훔친 방법

The chief executive of the cryptocurrency exchange Bybit logged on to his computer on the night of Feb. 21 to approve what appeared to be a routine transaction. His company was moving a large sum of Ether, a popular digital currency, from one account to another.

Cryptocurrency Exchange Bybit의 최고 경영자는 2 월 21 일 밤에 컴퓨터에 로그인하여 일상적인 거래로 보이는 것을 승인했습니다. 그의 회사는 인기있는 디지털 통화 인 에테르를 한 계정에서 다른 계정으로 옮기고있었습니다.

Thirty minutes later, the executive, Ben Zhou, got a call from Bybit’s chief financial officer. In a trembling voice, the executive told Mr. Zhou that their system had been hacked.

30 분 후, Ben Zhou 경영진은 Bybit의 최고 재무 책임자로부터 전화를 받았습니다. 떨리는 목소리로 임원은 Zhou 씨에게 그들의 시스템이 해킹되었다고 말했다.

“All of the Ethereum is gone,” he said.

"모든 이더 리움은 사라졌다"고 그는 말했다.

When Mr. Zhou approved the transaction, he had inadvertently handed control of an account to hackers backed by the North Korean government, who stole $1.5 billion in cryptocurrencies—the largest heist in the industry’s history.

Zhou 씨는이 거래를 승인했을 때, 그는 업계 역사상 가장 큰 습격 인 암호 화폐로 15 억 달러를 훔친 북한 정부가 뒷받침하는 해커들에게 실수로 계정을 통제했습니다.

To pull off the astonishing breach, the hackers exploited a simple flaw in Bybit’s security: its reliance on a free software product. They penetrated Bybit by manipulating a system that the exchange used to safeguard hundreds of millions of dollars in customer deposits. For years, Bybit had used the storage software, developed by a technology provider called Safe, even as other security firms sold more specialized tools for businesses.

놀라운 위반을 풀기 위해 해커들은 Bybit의 보안에 간단한 결함을 악용했습니다 : 무료 소프트웨어 제품에 대한 의존. 그들은 교환이 수억 달러의 고객 예금을 보호하는 데 사용 된 시스템을 조작함으로써 Bybit을 관통했습니다. Bybit은 수년 동안 다른 보안 회사가 비즈니스를 위해보다 전문화 된 도구를 판매하더라도 Safe라는 기술 제공 업체가 개발 한 스토리지 소프트웨어를 사용했습니다.

The F.B.I. is investigating the theft, which occurred in February and March, according to people familiar with the matter. The agency said in a statement that it was aware of the threat posed by North Korean hackers, known as the Lazarus Group, and was working to identify and disrupt their illicit activities.

이 문제에 익숙한 사람들에 따르면 FBI는 2 월과 3 월에 발생한 도난을 조사하고 있습니다. 이 기관은 나사로 그룹으로 알려진 북한 해커들이 제기 한 위협을 알고 있었으며 불법 활동을 식별하고 방해하기 위해 노력하고 있다고 성명서에서 밝혔다.

“The F.B.I. is actively investigating malicious cyberactivity by the Lazarus Group, which poses a significant threat to individuals, businesses and national security,” the agency said.

“FBI는 나사로 그룹에 의해 악의적 인 사이버 활동을 적극적으로 조사하고 있으며, 이는 개인, 기업 및 국가 안보에 중대한 위협이되고있다”고 말했다.

The theft began in December, when the Lazarus Group set up a fake cryptocurrency hedge fund to try to gain the trust of employees at several exchanges, according to two people familiar with the matter. They contacted employees on LinkedIn and Telegram, posing as investors seeking to invest billions of dollars in cryptocurrency.

이 문제에 익숙한 두 사람에 따르면, 나사로 그룹이 가짜 cryptocurrency 헤지 펀드를 설립하기 위해 가짜 cryptocurrency 헤지 펀드를 설립했을 때 도난은 12 월에 시작되었습니다. 그들은 Linkedin과 Telegram의 직원들에게 연락하여 암호 화폐에 수십억 달러를 투자하려는 투자자로 포즈를 취했습니다.

But the employees ignored the overtures, and the Lazarus Group couldn’t penetrate the exchanges’ main defenses, which were designed to deter hackers and prevent them from stealing coins directly from exchange wallets. So the hackers turned to Plan B: They went after the exchanges’ technology vendors.

그러나 직원들은 헌금을 무시했으며, 나사로 그룹은 해커를 방해하고 교환 지갑에서 직접 동전을 훔치는 것을 막기 위해 Exchanges의 주요 방어를 관통 할 수 없었습니다. 그래서 해커들은 계획 B로 돌아섰습니다. 그들은 거래소의 기술 공급 업체를 따라갔습니다.

The Lazarus Group had previously used this tactic to steal $100 million from the cryptocurrency platform Atomic Wallet in August, according to two people familiar with the matter. In that instance, the hackers went after a technology vendor that Atomic Wallet used for software to manage coins in hot wallets, which are digital wallets that hold smaller amounts of cryptocurrency and are used for daily operations.

나사로 그룹은 이전 에이 전술을 사용하여 8 월에 Cryptocurrency 플랫폼 Atomic 지갑에서 1 억 달러를 훔쳤습니다. 이 경우 해커는 소프트웨어에서 동전을 관리하는 데 소프트웨어에 사용 된 원자 지갑이 소량의 암호 화폐를 보유하고 일일 운영에 사용되는 디지털 지갑입니다.

In the case of Bybit, the hackers went after a technology vendor that the exchange used for software to manage coins in cold wallets, which are digital wallets that hold larger amounts of cryptocurrency and are used for long-term storage.

BYBIT의 경우, 해커는 기술 공급 업체를 따라 갔다. 콜드 지갑에서 동전을 관리하기 위해 소프트웨어에 사용 된 교환은 더 많은 양의 암호 화폐를 보유하고 장기 스토리지에 사용되는 디지털 지갑이다.

At the time, Bybit was using a service from a startup called ChainX to manage its hot wallets and a service from Safe to manage its cold wallets. Both startups sell software products that are designed to help businesses manage their cryptocurrency more efficiently.

당시 Bybit은 Chainx라는 스타트 업의 서비스를 사용하여 핫 지갑과 Safe의 서비스를 관리하여 차가운 지갑을 관리했습니다. 두 신생 기업 모두 비즈니스가 암호 화폐를보다 효율적으로 관리 할 수 ​​있도록 설계된 소프트웨어 제품을 판매합니다.

The hackers went after Safe because it offered a free tier of its cold-wallet management software, according to two people familiar with the matter. They were able to download the software and set up a fake version of the service.

해커들은이 문제에 익숙한 두 사람에 따르면 콜드 웨일 트 관리 소프트웨어의 무료 계층을 제공했기 때문에 안전을 추구했습니다. 그들은 소프트웨어를 다운로드하고 가짜 버전의 서비스를 설정할 수있었습니다.

The startup also sells a paid tier of its service that offers more specialized security features, but Bybit wasn’t using this tier of the software. Instead, it was using the free tier of Safe’s service because it was designed for smaller businesses and didn’t require a large setup fee.

스타트 업은 또한보다 전문화 된 보안 기능을 제공하는 유료 서비스 계층을 판매하지만 Bybit 은이 소프트웨어의 계층을 사용하지 않았습니다. 대신, 소규모 비즈니스를 위해 설계되었으며 많은 설정 수수료가 필요하지 않았기 때문에 Safe 서비스의 무료 계층을 사용했습니다.

The hackers used this fact to their advantage. They created a fake version of Safe’s service and tried to get Bybit employees to use it to transfer coins. At first, the employees ignored the overtures. But then the hackers threatened to report the exchange to regulators if it didn’t cooperate.

해커들은이 사실을 그들의 유리하게 사용했습니다. 그들은 가짜 버전의 Safe Service를 만들었고 Bybit 직원이 동전을 이송하는 데 사용하도록 노력했습니다. 처음에는 직원들이 헌금을 무시했습니다. 그러나 해커들은 협력하지 않으면 교환을 규제 당국에보고하겠다고 위협했다.

The exchange ultimately decided to transfer a small amount of Ether to the account that the hackers set up, hoping to appease them and get them to leave the company alone.

이 교환은 궁극적으로 해커가 설정 한 계정으로 소량의 에테르를 양도하기로 결정했습니다.

The hackers used this small transfer to gain the trust of a midlevel manager at Bybit, who began transferring larger sums of Ether to the account over several days.

해커들은이 작은 양도를 사용하여 Bybit의 중간 수준 관리자의 신뢰를 얻었습니다. 그는 며칠 동안 더 많은 에테르를 계정으로 전송하기 시작했습니다.

Finally, on Feb. 21, the manager transferred nearly all of Bybit’s Ether holdings—about $1.5 billion—to an account controlled by the hackers.

마지막으로, 2 월 21 일, 관리자는 거의 모든 Bybit의 Ether Holdings (약 15 억 달러)를 해커가 제어하는 ​​계정으로 이전했습니다.

The hackers then quickly moved the Ether to another cryptocurrency—PChain—and fled the scene.

그런 다음 해커는 에테르를 빠르게 다른 cryptocurrency (pchain)로 옮기고 장면을 탈출했습니다.

Bybit executives discovered the theft the next morning when they arrived at the office and saw that all of the exchange’s Ether had vanished. They immediately contacted the F.B.I., which began an investigation.

Bybit 경영진은 다음날 아침 사무실에 도착했을 때 도난을 발견하고 모든 교환의 에테르가 사라진 것을 보았습니다. 그들은 즉시 FBI에 연락하여 조사를 시작했습니다.

The F.B.I. is still investigating the theft and hasn’t yet determined how the hackers were able to penetrate Bybit’s security systems. However, two people familiar with the matter said that the hackers may have been able to exploit a vulnerability in one of the startup’

FBI는 여전히 도난을 조사하고 있지만 해커가 Bybit의 보안 시스템에 어떻게 침투 할 수 있는지 아직 결정하지 않았습니다. 그러나이 문제에 익숙한 두 사람은 해커가 스타트 업 중 하나에서 취약성을 악용했을 수 있다고 말했다.

부인 성명:info@kdj.com

제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!

본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.

2025年03月07日 에 게재된 다른 기사