cryptocurrency와 blockchain 환경은 계속 발전하고 있으며, 새로운 프로젝트가 기존 시장 리더들과 함께 등장하고 있습니다.

A recent report by Sygnia and Verichains has shed light on a significant cryptocurrency heist from Bybit, executed by Lazarus Group, a North Korean hacking group. Their investigation, published in the New Chain analysis, linked a malicious JavaScript code used in the breach to Lazarus Group's activities, specifically targeting Bybit's Ethereum Multisig Cold Wallet.
Sygnia와 Verichains의 최근 보고서에 따르면 북한 해킹 그룹 인 나사로 그룹이 실행 한 Bybit의 상당한 암호 화폐 습격에 대해 밝혀졌습니다. 새로운 체인 분석에 발표 된 그들의 조사는 위반에 사용되는 악의적 인 JavaScript 코드를 Lazarus Group의 활동, 특히 Bybit의 Ethereum Multisig Cold Wallet을 목표로 연결했습니다.
The heist, which occurred in November 2022 and saw cryptocurrency to the tune of $1.5 billion stolen, was initially reported by the FBI, who also confirmed the involvement of TraderTraitor group, known for hacking and draining cryptocurrency exchanges. Among the stolen cryptocurrency was a large sum of Ethereum, rapidly converted by the hackers into Bitcoin and other cryptocurrencies to obfuscate the transactions.
2022 년 11 월에 발생하여 암호 화폐가 15 억 달러를 도난당한 조율을 보았던 습격은 처음에 FBI에 의해보고되었으며, FBI는 암호 화폐 교환을 해킹하고 배수하는 것으로 알려진 Tradertraitor Group의 관여를 확인했습니다. 도난당한 cryptocurrency 중에는 해커들에 의해 비트 코인과 다른 cryptocurrencies로 빠르게 전환되어 거래를 난독 화하는 많은 양의 이더 리움이있었습니다.
As reported by Blockware, the cryptocurrency exchange, Bybit, was defrauded to an enormous scale. At the time, the cryptocurrency exchange confirmed the occurrence of the incident but opted not to disclose any further details. Nonetheless, an analysis by Sygnia and Verichains identified a malicious JavaScript code used in the breach and linked it back to Lazarus Group's activities.
Blockware에 의해보고 된 바와 같이, cryptocurrency exchange, Bybit은 엄청난 규모로 사기를 당했다. 당시 Cryptocurrency Exchange는 사건의 발생을 확인했지만 추가 세부 사항을 공개하지 않기로 결정했습니다. 그럼에도 불구하고 Sygnia와 Verichains의 분석은 위반에 사용 된 악의적 인 JavaScript 코드를 확인하여이를 라자루스 그룹의 활동에 다시 연결했습니다.
Their investigation, published in the New Chain analysis, uncovered a payload deployed by Lazarus Group, targeting Bybit's Ethereum Multisig Cold Wallet. This code snippet was written in JavaScript and included a function named "handleMessage," designed to intercept and process messages from the webassembly module.
새로운 체인 분석에 발표 된 그들의 조사는 Lazarus Group이 배치 한 페이로드를 발견하여 Bybit의 Ethereum Multisig Cold Wallet을 대상으로했습니다. 이 코드 스 니펫은 JavaScript로 작성되었으며 WebAssembly 모듈의 메시지를 가로 채고 처리하도록 설계된 "HandleMessage"라는 기능이 포함되어 있습니다.
The analysis further revealed that the malicious actors were able to deposit the stolen cryptocurrency into various cryptocurrency mixers in an attempt to launder the funds and mask the source of the theft. Their investigation also linked the payloads used in the Bybit attack to previously known Lazarus Group campaigns, reinforcing the group's involvement in the breach.
분석은 악의적 인 행위자들이 도난당한 암호 화폐를 다양한 cryptocurrency 믹서에 예치하여 자금을 세탁하고 도난의 원천을 가리려고 시도했다. 그들의 조사는 또한 BYBIT 공격에 사용 된 페이로드를 이전에 알려진 나사로 그룹 캠페인과 연결시켜 그룹의 위반에 대한 참여를 강화했습니다.