bitcoin
bitcoin

$98754.131478 USD

4.69%

ethereum
ethereum

$3491.113794 USD

2.45%

tether
tether

$0.999232 USD

0.02%

xrp
xrp

$2.317705 USD

2.85%

bnb
bnb

$698.520575 USD

1.44%

solana
solana

$197.318547 USD

4.22%

dogecoin
dogecoin

$0.338860 USD

4.99%

usd-coin
usd-coin

$0.999986 USD

-0.03%

cardano
cardano

$0.936111 USD

2.03%

tron
tron

$0.255803 USD

1.44%

avalanche
avalanche

$41.116776 USD

6.09%

chainlink
chainlink

$25.175530 USD

3.79%

toncoin
toncoin

$5.891752 USD

5.40%

shiba-inu
shiba-inu

$0.000024 USD

7.01%

sui
sui

$4.601192 USD

-2.21%

암호화폐 뉴스 기사

북한 해커들이 2024년 5월 DMM 비트코인에서 3억 800만 달러 상당의 비트코인을 훔쳤다고 기관들이 밝혔습니다.

2024/12/24 17:39

일본과 미국 당국은 이전에 2024년 5월 암호화폐 회사 DMM 비트코인에서 3억 800만 달러 상당의 암호화폐를 도난당한 사건을 북한 사이버 행위자의 소행으로 지목했습니다.

북한 해커들이 2024년 5월 DMM 비트코인에서 3억 800만 달러 상당의 비트코인을 훔쳤다고 기관들이 밝혔습니다.

Japanese and U.S. authorities have formally linked the theft of cryptocurrency to the tune of $308 million from cryptocurrency company DMM Bitcoin in May 2024 to North Korean cyber actors.

일본과 미국 당국은 2024년 5월 암호화폐 회사 DMM 비트코인에서 3억 800만 달러 규모의 암호화폐 도난 사건을 북한 사이버 행위자들과 공식적으로 연관시켰다.

"The theft is connected to TraderTraitor threat activity, also known as Jade Sleet, UNC4899, and Slow Pisces," the agencies stated. "Multiple employees of the same company at once are frequently targeted by TraderTraitor activity with the use of social engineering."

"절도는 Jade Sleet, UNC4899 및 Slow Pisces라고도 알려진 TraderTraitor 위협 활동과 관련이 있습니다"라고 기관은 밝혔습니다. "동시에 같은 회사의 여러 직원이 사회 공학을 사용하는 TraderTraitor 활동의 표적이 되는 경우가 많습니다."

The Federal Bureau of Investigation, the Department of Defense Cyber Crime Center, and the National Police Agency of Japan are credited with issuing the warning. It's interesting to note that DMM Bitcoin stopped operating earlier this month.

연방 수사국, 국방부 사이버 범죄 센터, 일본 경찰청이 경고를 발령한 것으로 알려져 있습니다. DMM 비트코인이 이번 달 초에 운영을 중단했다는 점은 흥미롭습니다.

TraderTraitor is a group of persistent threat activities connected to North Korea that has targeted Web3 businesses in the past, luring victims into downloading cryptocurrency apps that contain malware and ultimately enabling theft. It has been active since at least 2020 and is known for its activities.

TraderTraitor는 과거 Web3 비즈니스를 표적으로 삼아 피해자가 악성 코드가 포함된 암호화폐 앱을 다운로드하도록 유도하고 궁극적으로 도난을 조장하는 북한과 연결된 지속적인 위협 활동 그룹입니다. 최소 2020년부터 활동해왔으며 활발한 활동을 펼치고 있는 것으로 알려져 있습니다.

The hacking team has carried out a number of attacks in recent years that make use of social engineering campaigns centered on employment or reaching out to potential targets under the guise of working together on a GitHub project, which then results in the deployment of malicious npm packages.

해킹 팀은 최근 몇 년간 GitHub 프로젝트에서 협력하는 것처럼 가장하여 채용을 중심으로 한 사회공학 캠페인을 활용하거나 잠재적인 목표에 접근하는 등 수많은 공격을 수행했으며, 그 결과 악성 npm 패키지가 배포되었습니다. .

The group is perhaps best known, though, for its penetration and unauthorized access to JumpCloud's systems last year in order to target a select group of downstream customers.

하지만 이 그룹은 작년에 특정 다운스트림 고객 그룹을 표적으로 삼기 위해 JumpCloud 시스템에 침투하고 무단 액세스한 것으로 가장 잘 알려져 있습니다.

The FBI documented an attack chain in which the threat actors contacted an employee at Ginco, a software company for cryptocurrency wallets based in Japan, in March 2024, posing as a recruiter and providing them with a URL to a malicious Python script hosted on GitHub as part of a supposed pre-employment test.

FBI는 위협 행위자가 2024년 3월 일본에 본사를 둔 암호화폐 지갑용 소프트웨어 회사인 Ginco의 직원에게 연락하여 채용 담당자로 가장하고 GitHub에서 호스팅되는 악성 Python 스크립트에 대한 URL을 다음과 같이 제공하는 공격 체인을 문서화했습니다. 채용 전 테스트의 일부입니다.

The victim, who had access to Ginco's wallet management system, copied the Python code to their personal GitHub page, which ultimately resulted in their compromise.

Ginco의 지갑 관리 시스템에 접근한 피해자는 Python 코드를 개인 GitHub 페이지에 복사했으며, 이로 인해 결국 해킹이 발생했습니다.

The adversary proceeded to the next stage of the attack in mid-May 2024, exploiting session cookie information to impersonate the compromised employee and successfully gaining access to Ginco's unencrypted communications system.

공격자는 2024년 5월 중순 공격의 다음 단계로 진행하여 세션 쿠키 정보를 악용하여 손상된 직원을 사칭하고 Ginco의 암호화되지 않은 통신 시스템에 대한 액세스 권한을 얻는 데 성공했습니다.

"In late-May 2024, the actors likely used this access to manipulate a legitimate transaction request by a DMM employee, resulting in the loss of 4,502.9 BTC, valued at $308 million at the time of the attack," the agencies said. "The stolen funds ultimately moved to TraderTraitor-controlled wallets."

"2024년 5월 말, 공격자들은 이 액세스 권한을 사용해 DMM 직원의 합법적인 거래 요청을 조작하여 공격 당시 3억 8백만 달러 상당의 4,502.9 BTC를 손실했을 가능성이 높습니다."라고 기관은 말했습니다. "훔친 자금은 결국 TraderTraitor가 관리하는 지갑으로 이동했습니다."

The disclosure follows Chainalysis's assertion that North Korean threat actors were responsible for hacking DMM Bitcoin, with the attackers targeting infrastructure vulnerabilities to make unauthorized withdrawals.

이번 공개는 북한의 위협 행위자들이 DMM 비트코인을 해킹한 데 책임이 있으며, 공격자들은 무단 인출을 위해 인프라 취약성을 표적으로 삼고 있다는 체이널리시스의 주장에 따른 것입니다.

"The attacker moved millions of dollars' worth of crypto from DMM Bitcoin to several intermediary addresses before eventually reaching a Bitcoin CoinJoin Mixing Service," the blockchain intelligence firm said.

블록체인 인텔리전스 회사는 "공격자는 수백만 달러 상당의 암호화폐를 DMM 비트코인에서 여러 중개 주소로 이동한 후 결국 비트코인 ​​코인조인 혼합 서비스에 도달했습니다"라고 밝혔습니다.

"After successfully mixing the stolen funds using the Bitcoin CoinJoin Mixing Service, the attackers moved a portion of the funds through a number of bridging services, and finally to HuiOne Guarantee, an online marketplace tied to the Cambodian conglomerate, HuiOne Group, which was previously exposed as a significant player in facilitating cybercrimes."

"공격자들은 비트코인 ​​코인조인 믹싱 서비스(Bitcoin CoinJoin Mixing Service)를 사용해 훔친 자금을 성공적으로 믹싱한 후, 다수의 브리징 서비스를 통해 자금의 일부를 이동시켰고, 마지막으로 이전에 있었던 캄보디아 대기업인 후이원 그룹(HuiOne Group)과 연계된 온라인 마켓플레이스인 후이원 보장(HuiOne Guarantee)으로 이동했습니다. 사이버 범죄를 조장하는 데 중요한 역할을 하는 것으로 드러났습니다."

The development also occurs as the AhnLab Security Intelligence Center (ASEC) has disclosed that Andariel, a North Korean threat actor operating within the Lazarus Group, is deploying the SmallTiger backdoor in attacks targeting South Korean asset management and document centralization solutions.

안랩 보안정보센터(ASEC)는 라자루스 그룹(Lazarus Group) 내에서 활동하는 북한 위협 행위자 안다리엘(Andariel)이 한국의 자산 관리 및 문서 중앙화 솔루션을 표적으로 삼는 공격에 SmallTiger 백도어를 배포하고 있다는 사실을 공개하면서 이러한 발전이 이루어졌다.

뉴스 소스:thehackernews.com

부인 성명:info@kdj.com

The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!

If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.

2024年12月25日 에 게재된 다른 기사