• 34ºc, Sunny

분석: 바이비트 해커들은 자금의 경로를 ETH-BTC-fiat 통화로 처리하며, 그 과정은 몇 년 동안 지속되어 점차 판매 압력으로 전환될 수

2월 22일, Taproot Wizards의 공동 창립자인 Eric Wall의 분석에 따르면 Bybit 절도 사건은 기본적으로 북한 해킹 그룹 Lazarus 그룹의 작업으로 확인되었습니다. Chainalysis 2022 보고서에 따르면 조직은 일반적으로 훔친 자금을 처분할 때 고정된 패턴을 따르며 전체 프로세스는 몇 년 동안 지속될 수 있습니다. 2022년 자료에 따르면 이 그룹은 2016년 공격에서 여전히 5,500만 달러의 자금을 보유하고 있어 빨리 현금화하는 것이 급하지 않은 것으로 나타났습니다. 도난당한 자금의 처분 절차에 대해 다음과 같이 설명합니다. 첫 번째 단계는 모든 ERC20 토큰(stETH와 같은 액체 파생 모델 포함)을 ETH로 변환하는 것입니다. 2단계: 얻은 모든 ETH를 BTC로 변환합니다. 3단계: 아시아 교류를 통해 BTC를 점차 RMB로 전환합니다. 최종 사용: 이 자금은 북한의 핵무기와 탄도 미사일 프로그램을 지원하는 데 사용된다고 합니다. 분석은 바이비트가 현재 약 15억 달러(약 15억 원)의 ETH 격차를 보충하기 위해 차입을 하고 있다고 지적하는데, 이는 도난당한 자금을 회수할 것이라는 기대에 따른 전략일 수 있다. 다만 라자루스그룹이 한 것으로 확인됐다는 점에서 회복 가능성은 극히 낮아 바이비트가 대출금을 갚으려면 ETH를 사야 할 것으로 보인다. 장기적으로 바이비트가 ETH를 매입한 것과 라자루스그룹이 BTC를 대가로 ETH를 매각한 것은 서로 상쇄될 수 있으며, 라자루스그룹이 인수한 B