해커

분석: Bybit 해커의 자금 처리 경로는 ETH-BTC-법화이며, 과정은 수년간 지속되었고 점차 매도 압력으로 전환되었다

ChainCatcher 메시지에 따르면, Taproot Wizards 공동 창립자 Eric Wall의 분석에 따르면, Bybit 해킹 사건은 북한 해커 조직 Lazarus Group의 소행으로 거의 확정되었습니다. Chainalysis의 2022년 보고서에 따르면, 이 조직은 도난당한 자금을 처리할 때 일반적으로 고정된 패턴을 따르며, 전체 과정은 수년이 걸릴 수 있습니다. 2022년 데이터에 따르면, 이 조직은 2016년 공격으로 얻은 5500만 달러의 자금을 여전히 보유하고 있으며, 이는 빠르게 현금화할 의도가 없음을 보여줍니다.도난당한 자금의 처리 과정:첫 번째 단계: 모든 ERC20 토큰(예: stETH와 같은 유동성 파생상품)을 ETH로 변환합니다;두 번째 단계: 획득한 ETH를 모두 BTC로 교환합니다;세 번째 단계: 아시아 거래소를 통해 BTC를 점진적으로 중국 위안화로 교환합니다;최종 용도: 이 자금은 북한의 핵무기 및 탄도 미사일 프로그램을 지원하는 데 사용될 것이라고 전해집니다;분석에 따르면, Bybit는 현재 약 15억 달러의 ETH 부족을 대출 방식으로 보충하고 있으며, 이 전략은 도난당한 자금을 회수할 기대에 기반할 수 있습니다. 그러나 Lazarus Group의 소행으로 확인된 만큼, 회수 가능성은 극히 낮으며, Bybit는 ETH를 구매하여 대출을 상환해야 할 것입니다. 장기적으로 Bybit의 ETH 구매와 Lazarus Group의 ETH 매도 후 BTC 교환 행위는 서로 상쇄될 수 있으며, Lazarus Group이 확보한 BTC는 향후 수년 내에 점진적으로 매도 압력으로 전환될 것입니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축