![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Le 21 février, le portefeuille froid Ethereum de BEBIT a été piraté, entraînant un vol de 1,46 milliard de dollars. L'attaque se classe parmi les plus grandes cambriolages de crypto de l'histoire.
A state-sponsored North Korean hacking group, known as Lazarus Group, has reportedly stolen $1.46 billion from cryptocurrency exchange Bybit.
Un groupe de piratage nord-coréen parrainé par l'État, connu sous le nom de groupe Lazare, aurait volé 1,46 milliard de dollars de la bourse d'échange de crypto-monnaie.
The heist, which was carried out in February and later confirmed by the FBI, ranks among the largest crypto heists in history.
Le braquage, qui a été réalisé en février et confirmé plus tard par le FBI, se classe parmi les plus grandes crampons de crypto de l'histoire.
To infiltrate Bybit’s defenses, hackers used a “masked” transaction method and created a fake Safe wallet interface to deceive exchange security personnel into approving malicious transactions.
Pour infiltrer les défenses de Bybit, les pirates ont utilisé une méthode de transaction «masquée» et ont créé une fausse interface de portefeuille sûr pour tromper le personnel de sécurité d'échange pour approuver les transactions malveillantes.
The incident began when a Bybit executive noticed an unusual transaction on Monday morning, an outgoing transfer from one of the exchange’s main hot wallets.
L'incident a commencé lorsqu'un responsable de Bybit a remarqué une transaction inhabituelle lundi matin, un transfert sortant de l'un des principaux portefeuilles chauds de l'échange.
Upon closer inspection, the executive discovered that the transaction had been approved by a member of the exchange’s security team, despite the transaction details being visibly different from the original application submitted by the treasury department.
En y regardant de plus près, l'exécutif a découvert que la transaction avait été approuvée par un membre de l'équipe de sécurité de l'échange, bien que les détails de la transaction soient visiblement différents de la demande d'origine soumise par le Département du Trésor.
In a statement to Blockworks, Ben Zhou, co-founder and CEO of Bybit, said the hackers used a new variant of an old trick to carry out the heist.
Dans une déclaration à Blockworks, Ben Zhou, co-fondateur et PDG de Bybit, a déclaré que les pirates ont utilisé une nouvelle variante d'une vieille astuce pour effectuer le braquage.
“They applied for one transaction but, using a masked transaction method, made the outgoing transaction details look different from the applied transaction details. Finally, they got approval for a transaction that was not applied for,” Zhou said.
«Ils ont demandé une transaction mais, à l'aide d'une méthode de transaction masquée, ont rendu les détails de transaction sortants différents des détails de la transaction appliquée. Enfin, ils ont obtenu l'approbation d'une transaction qui n'a pas été demandée », a déclaré Zhou.
To complete the heist, hackers reportedly used a sophisticated phishing technique to create a fake version of the Safe wallet interface, which is used by exchange executives to approve large transactions.
Pour compléter le braquage, les pirates auraient utilisé une technique de phishing sophistiquée pour créer une fausse version de l'interface de portefeuille Safe, qui est utilisée par les dirigeants d'échange pour approuver de grandes transactions.
After gaining access to one executive’s device, they displayed the fake interface, making it appear as though the exchange was receiving a large incoming transaction that needed approval. In reality, however, they were transferring funds out of the exchange.
Après avoir accédé à l'appareil d'un cadre, ils ont affiché la fausse interface, ce qui donne l'impression que l'échange recevait une grande transaction entrante qui nécessitait l'approbation. En réalité, cependant, ils transfèrent des fonds de l'échange.
“The difference in the transaction applied for and the transaction approved was clear, and our internal investigation is ongoing. But we are confident that our security team was tricked by the sophisticated phishing techniques used by the hackers,” Zhou said.
«La différence dans la transaction demandée et la transaction approuvée étaient claires et notre enquête interne est en cours. Mais nous sommes convaincus que notre équipe de sécurité a été trompée par les techniques de phishing sophistiquées utilisées par les pirates », a déclaré Zhou.
After several hours of transferring funds, hackers attempted to withdraw a final tranche of ETH to a UnionPay bank account in China. However, Bybit’s security team managed to identify and cancel the transaction in time.
Après plusieurs heures de transfert de fonds, les pirates ont tenté de retirer une tranche finale d'ETH à un compte bancaire UnionPay en Chine. Cependant, l'équipe de sécurité de Bybit a réussi à identifier et à annuler la transaction à temps.
In total, around $1.46 billion in crypto was stolen from Bybit’s Ethereum cold wallet over the course of several hours on Monday, February 20.
Au total, environ 1,46 milliard de dollars de crypto ont été volés dans le portefeuille froid de Bybit Ethereum au cours de plusieurs heures le lundi 20 février.
The stolen funds included ETH, BTC, USDC and several other tokens.
Les fonds volés comprenaient ETH, BTC, USDC et plusieurs autres jetons.
After the heist, the FBI confirmed that the hackers were part of the Lazarus Group, a group of North Korean state-sponsored hackers who have previously been linked to several high-profile cyberattacks.
Après le braquage, le FBI a confirmé que les pirates faisaient partie du groupe Lazare, un groupe de pirates nord-coréens parrainés par l'État qui étaient auparavant liés à plusieurs cyberattaques de haut niveau.
In response to the heist, Zhou said that Bybit has declared “war” on the North Korean hackers.
En réponse à la braquage, Zhou a déclaré que Bybit avait déclaré la «guerre» sur les pirates nord-coréens.
“We will use all of our resources to bring these hackers to justice and recover the stolen funds,” he said.
"Nous utiliserons toutes nos ressources pour traduire ces pirates en justice et récupérer les fonds volés", a-t-il déclaré.
The statement comes after the U.S. government last month placed sanctions on two North Korean officials for their role in cybercrime activities, including crypto theft.
Le communiqué intervient après que le gouvernement américain a placé le mois dernier des sanctions sur deux responsables nord-coréens pour leur rôle dans les activités de cybercriminalité, y compris le vol cryptographique.
According to the Treasury Department, the two officials, Park Jin Hyok and Kim Il, are members of the Reconnaissance Bureau 121, the main intelligence agency of the North Korean government.
Selon le département du Trésor, les deux responsables, Park Jin Hyok et Kim Il, sont membres du Bureau de reconnaissance 121, la principale agence de renseignement du gouvernement nord-coréen.
The statement said that Park, who is also known as “Ha Dae Sung,” previously worked in software development in China before returning to North Korea in 2011 to contribute his technical expertise to the government.
Le communiqué indique que Park, également connu sous le nom de «Ha Dae Sung», a précédemment travaillé dans le développement de logiciels en Chine avant de retourner en Corée du Nord en 2011 pour contribuer son expertise technique au gouvernement.
He is described by the FBI as part of a conspiracy responsible for some of the most damaging cyber intrusions in the world.
Il est décrit par le FBI comme faisant partie d'un complot responsable de certaines des cyber-intrusions les plus dommageables au monde.
“Park Jin Hyok is allegedly a state-sponsored North Korean computer programmer who is part of an alleged criminal conspiracy responsible for some of the costliest computer intrusions in history. These intrusions caused damage to computer systems of, and stole currency and virtual currency from, numerous victims,” the FBI said.
«Park Jin Hyok serait un programmeur informatique nord-coréen parrainé par l'État qui fait partie d'un complot criminel présumé responsable de certaines des intrusions informatiques les plus coûteuses de l'histoire. Ces intrusions ont causé des dommages aux systèmes informatiques de la monnaie et de la monnaie volée et de la monnaie virtuelle de nombreuses victimes », a déclaré le FBI.
The agency said that the intrusions caused widespread disruption to businesses and institutions, and personally affected countless individuals.
L'agence a déclaré que les intrusions ont provoqué une perturbation généralisée pour les entreprises et les institutions et ont personnellement affecté d'innombrables personnes.
The statement added that Park is part of a group of North Korean hackers who have been indicted by a federal grand jury in the United States for their role in a hacking spree that targeted U.S. banks and institutions.
Le communiqué a ajouté que Park fait partie d'un groupe de pirates nord-coréens qui ont été inculpés par un grand jury fédéral aux États-Unis pour leur rôle dans une vague de piratage qui ciblait les banques et les institutions américaines.
The indictment alleges that the hackers stole nearly $1 billion in bitcoin from an exchange in 2014, and attempted to steal $1 billion more.
L'acte d'accusation allègue que les pirates ont volé près d'un milliard de dollars de Bitcoin dans une bourse en 2014 et ont tenté de voler 1 milliard de dollars de plus.
The indictment also said that the hackers used ransomware to encrypt the data of several U.S. hospitals, and threatened to delete the data unless they were paid a ransom.
L'acte d'accusation a également déclaré que les pirates ont utilisé des ransomwares pour crypter les données de plusieurs hôpitaux américains et ont menacé de supprimer les données à moins qu'ils ne soient payés une rançon.
The Treasury Department said that Kim, who is also known as “Maru,” is a subordinate of Park and has been involved in cybercrime activities since at least 2016.
Le département du Trésor a déclaré que Kim, également connu sous le nom de «Maru», est un subordonné du parc et est impliqué dans des activités de cybercriminalité depuis au moins 2016.
He is said to have played a key role in developing and deploying malware that was used to steal cryptocurrencies from exchanges and individuals.
Il aurait joué un rôle clé dans le développement et le déploiement de logiciels malveillants qui ont été utilisés pour voler les crypto-monnaies des échanges et des individus.
The statement said that Kim oversaw a group of hackers who used a variety of phishing techniques to compromise user credentials and gain access to exchange accounts.
Le communiqué indique que Kim a supervisé un groupe de pirates qui ont utilisé une variété de techniques de phishing pour compromettre les informations d'identification des utilisateurs et accéder aux comptes d'échange.
He is also said to have been involved in laundering the stolen cryptocurrencies through a network of cryptocurrency mixers and exchanges.
Il aurait également été impliqué dans le blanchiment des crypto-monnaies volées à travers un réseau de mélangeurs et d'échanges de crypto-monnaie.
“North Korean cyber actors are part of a state-
«Les cyber-acteurs nord-coréens font partie d'un État
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
-
- Sol, XRP, LTC ETF: Sommes-nous à l'aube de l'histoire de la crypto?
- Jul 01, 2025 at 12:50 pm
- Les experts prédisent un risque élevé d'approbation de la SEC pour SOL, XRP et LTC ETF d'ici 2025, provoquant l'excitation et le débat au sein de la communauté cryptographique. Qu'est-ce que cela signifie pour les investisseurs?
-
- Mise à niveau de Maxwell de la chaîne BNB: blocs de sous-seconde et une vitesse totale!
- Jul 01, 2025 at 01:10 pm
- La mise à niveau de Maxwell de la chaîne BNB est en direct, réduit les heures de bloc et augmentant les performances. Obtenez la baisse de la façon dont ce saut de technologie fait bouger les choses!
-
- Bitcoin, Ethereum, crypto déclin? Non, juste une minute de New York!
- Jul 01, 2025 at 01:10 pm
- Le ciel crypto tombe-t-il? Bitcoin et Ethereum ont eu une berceau, mais ne paniquez pas! Nous plongeons dans ce qui a provoqué le plongeon et s'il est temps d'acheter le plongeon ou de courir pour les collines.
-
- COINPASS: La plate-forme crypto-standard pour les entreprises britanniques
- Jul 01, 2025 at 12:30 pm
- Coinpass apparaît comme une plate-forme cryptographique de premier plan pour les entreprises britanniques, soutenue par Oanda, offrant une conformité réglementaire, des services de qualité institutionnelle et des solutions à l'épreuve des futurs.
-
- Les FNB tokenisés, Robinhood et Europe: une nouvelle ère de financement?
- Jul 01, 2025 at 12:30 pm
- L'incursion de Robinhood dans les stocks et les FNB en tokenisés en Europe, associés à des tendances plus larges dans les stablescoins et les cartes cryptographiques, signale une révolution potentielle en finance.
-
-
-