라자루스 그룹, 북한 연계 사이버 범죄 단체, 이번 주 밈 코인 플랫폼 및 크로스 체인 전송을 통해 바이비트에서 탈취한 14억 달러를 세탁했다고 합니다. onchain 조사관 ZachXBT에 따르면.
Bybit 해킹 자금, 밈 코인을 통해 세탁되었다고 온체인 조사관 보고
이 기사는 1년 이상 전에 게시되었습니다. 일부 정보는 최신이 아닐 수 있습니다.

14억 달러 바이비트 해킹, 라자루스 그룹과 연계, 밈 코인 부풀리기 세탁에 사용
라자루스 그룹, 유명한 암호화폐 해킹 범죄 단체로, 싱가포르 기반 거래소 바이비트에서 이번 주 초 발견된 침해를 통해 14억 달러를 빼돌린 혐의를 받고 있습니다. 블록체인 조사관 ZachXBT는 탈취된 자금의 일부가 Solana에서 밈 코인 거래 및 크로스 체인 전송에 사용된 것을 추적하여 복잡한 세탁 전술을 드러냈습니다.

2월 22일, ZachXBT는 발표에서 해커가 지갑 “0x3639…7d1″에 108만 USDC를 수령했으며, 이 자금은 Solana로 브릿징되었다고 밝혔습니다. 자산은 이후 바이낸스 스마트 체인(BSC)으로 지갑 “EFmqz…dq2P”를 통해 이동되었고, 30개 이상의 주소로 분할되었습니다. 거래 내역에 따르면 자금은 이후 지갑 “0x0be9…55a3″로 다시 통합되었으며, 10개의 BSC 지갑에 106,000 USDC가 재분배되고 솔라나로 다시 브릿징되었습니다.
Onchain 조사관은 여러 수신 주소가 “더스트” 처리되었음을 밝혔습니다 — 해커가 소량의 사기 밈 코인으로 해당 주소를 타겟팅하여 토큰을 SOL로 교환하게 만든 것으로 보입니다. ZachXBT는 세탁자가 이전에 Solana의 Pump.fun을 통해 밈 코인을 생성했음을 언급했습니다. 이 플랫폼은 빠른 밈 토큰 출시를 가능하게 하는 것으로 알려져 있습니다.
2월 23일, ZachXBT는 해킹과 연결된 920개 이상의 주소를 확인하며, 이를 라자루스 그룹의 과거 세탁 방법과 연결시켰습니다. 자금은 결국 여러 암호화폐 서비스와 거래소를 통해 전달되어 추적 노력을 복잡하게 만들었습니다.
이번 침해는 탈중앙화 플랫폼과 밈 코인이 관련될 때 크로스 체인 암호화폐 도난 문제를 추적하는 데 따른 지속적인 어려움을 강조합니다. 당국과 거래소는 불법 자금 조달 위험을 방지하기 위해 밈 코인 활동을 점점 더 주시하고 있습니다. 2019년부터 미 재무부에 의해 제재를 받은 라자루스 그룹은 여전히 전 세계 암호화폐 보안에 지속적인 위협이 되고 있습니다.








