لییرزیرو نے ایک ابتدائی رپورٹ میں کہا کہ کیلپ ڈی او کے کراس چین برج سے ویک اینڈ کے دوران 292 ملین امریکی ڈالر کی چوری "بہت احتمال" ہے کہ شمالی کوریا کے لازارس گروپ، خاص طور پر اس کے ٹریڈر ٹریٹر سب ڈیویژن نے کی ہے۔اینالسز منگل۔
ساتھ کو، حملہ آوروں نے KelpDAO برج سے 116,500 rsETH (ایک اسٹیکڈ ایتھریم سے پشتیبانی یافتہ لیکویڈیٹی ری-پریٹنگ ٹوکن) چوری کر لیا، جس سے پلیٹ فارم کے بھیتر پر نکالنے کا سلسلہ شروع ہو گیا۔ ڈی فائیننس صنعت نے لے 100 ارب ڈالر سے زائد کے لین دین کے معاہدوں کے فنڈز کو باہر نکال دیا۔ایو
لیئر زیرو نے کہا کہ اس حملے کے خصوصیات "بہت پیچیدہ ریاستی کرداروں" کی ہیں، جو اکثر کوریا کے لازاروس گروپ سے منسلک ہیں، اور خاص طور پر ان کے ٹریڈرٹریٹر ذیلی ڈیپارٹمنٹ کو نشانہ بنایا گیا ہے۔
رپورٹس کے مطابق، کوریا کے سائبر آپریشنز کی نگرانی تفتیشی ادارہ کرتا ہے، جس کے تحت متعدد مختلف شعبے جیسے TraderTraitor، AppleJeus، APT38 اور DangerousPassword شامل ہیں۔تحليل مصنف: Paradigm ریسرچر Samczsun.
ان ذیلی تنظیموں میں، ٹریڈرٹریٹر کو کوریا کے اندر کرپٹو کرنسی کے خلاف سب سے ماہر کارروائی کرنے والے کے طور پر جانا جاتا ہے، جو پہلے …… کے ساتھ جڑا ہوا تھا۔轴无限浪人桥 اور WazirX کے ساتھ۔
LayerZero نے کہا کہ KelpDAO نے برج کی گئی فنڈز کے اندر اور باہر آنے کی منظوری کے لیے ایک منفرد ویریفائر استعمال کیا، اور اس نے کہا کہ اس نے KelpDAO کو متعدد ویریفائرز پر منتقل ہونے کی بار بار تجویز کی۔
LayerZero کا کہنا ہے کہ وہ اب سے اس سیٹنگ کو جاری رکھنے والے کسی بھی ایپلیکیشن کو منظوری نہیں دیں گے۔
ایک نقطہ کی خرابی
ماہرین کا کہنا ہے کہ یہ خامی اس بات کو ظاہر کرتی ہے کہ یہ برجیکر صرف ایک تصدیق کنندہ پر بھروسہ کرتا ہے۔
سودوٹ کے کو-فاؤنڈر شالیف کرین نے کہا کہ مارکیٹنگ ڈیپارٹمنٹ کتنی ہی چالاکی سے اسے سجائے، یہ "ایک سینگل پوائنٹ فیلیور" ہے۔ڈیکرپٹ
کیرن نے کہا کہ ایک ہی منہدم چیک پوائنٹ کافی ہے کہ رقم پل سے باہر نکل جائے، اور کوئی بھی آڈٹ یا سیکیورٹی جانچ اس خامی کو "آرکیٹیکچر کے خود سے ایک طرفہ اعتماد کو ختم کیے بغیر" درست نہیں کر سکتی۔
اس خیال کو دوسرے لوگوں نے بھی منظور کیا۔Grvt بلاکچین کے ہدایت کار ہاؤزے چیو کا کہنا ہے،“کیلپ ڈی او او نے ایک برج سیکیورٹی سیٹنگ قبول کر لی ہے، لیکن اس قدر بڑے اثاثوں کے لیے اس کی زائد صلاحیت بہت کم ہے،” اور انہوں نے مزید کہا کہ “چونکہ اس لیک کا تعلق اس کے ویریفائر اسٹیک سے ہے، چاہے اسے مرکزی پروٹوکول کی خرابی نہیں کہا گیا ہو،” لیئر زیرو “ذمہ دار” ہے۔
بلوکچین سیکیورٹی کمپنی Cyvers کے تجزیے کے مطابق، حملہ آور نے صرف تین منٹ میں ایک اور 100 ملین امریکی ڈالر چھین لیا، لیکن پھر جلد ہی بلاک کر دیا گیا جس سے ان کے اقدامات روک دیے گئے۔ Cyvers کے سی ای او میل ڈوروف نے کہا کہ یہ حملہ ایک واحد کمیونیکیشن چینل کو جھوٹا ثابت کرکے شروع کیا گیا تھا۔decode
حملہ آور نے یونیچین پر واقعی نکالی جانے والی رقم کی جانچ کے لیے استعمال ہونے والی دو لائنز کو ہیک کر لیا، اور ان دو لائنز پر جھوٹا “ہاں” درج کر دیا، پھر باقی لائنز کو آف لائن کر دیا تاکہ ویریفائر کو ہیک شدہ لائنز پر انحصار کرنا پڑے۔
"خزانہ ٹھیک ہے۔ سیکورٹی ایماندار ہے۔ دروازہ لک کا میکانزم بھی درست ہے،" ڈو لیف نے کہا۔ "جھوٹ براہ راست اس شخص کو بتایا گیا جس نے الفاظ کے ذریعے خزانہ کھولا۔"
لیزر او اس کے ذریعے ڈیم کی بنیادی ڈھانچہ فراہم کرتا ہے، جو لازارس کو ذمہ دار قرار دیتا ہے، جبکہ سائورس اپنے تجزیے میں ایسا نہیں کرتا۔
ڈولوف نے کہا کہ کچھ نمونے کوریا جمہوریہ عوامی جمہوریہ کے اقدامات کے ساتھ پیچیدگی، سایز اور تعاونی انجام دہی کے لحاظ سے مطابقت رکھتے ہیں، لیکن اس گروہ سے منسلک کوئی والٹ کا جمعی انفیکشن ثابت نہیں ہوا ہے۔
اس نے مزید کہا کہ برے نیٹ ورک سافٹ ویئر کو ایسے ڈیزائن کیا گیا ہے کہ حملہ ختم ہونے کے بعد خود کو حذف کر دے گا، بائنری فائلز اور لاگس کو صاف کر کے حقیقی وقت اور بعد میں حملہ آور کے نشانات کو چھپا دے گا۔
اس کے شروع میں، حملہ آوروں نے ڈرِفٹ نامی ایک پیرومنٹ پروٹوکول سے تقریباً 285 ملین امریکی ڈالر سولانا کی نکالی، جس کے بعد کے منافع کے حصول میں کوریائی اسپائیز کو ذمہ دار قرار دیا گیا۔
دولیو نے اشارہ کیا کہ ڈرِفٹ ہیک حملہ “تیاری اور انجام دہی کے لحاظ سے بہت مختلف تھا”، لیکن دونوں حملوں کے لیے کامیابی کے لیے طویل تیاری، گہری ماہرینہ جانکاری اور بہت زیادہ وسائل کی ضرورت تھی۔
Cyphers نے مشکوک رقم کو ایتھریم ایڈریس پر منتقل کرنے کا اندازہ لگایا ہے، جبکہ الگ رپورٹ میں لائن چیکر ZachXBT نے حملہ کرنے والے ایڈریس کو شناخت کیا اور اسے دوسرے چار حملہ آور ایڈریسز کے ساتھ نشان زد کیا۔ ان حملہ آور ایڈریسز کا فنڈنگ ذریعہ……کرپٹو مکسروں ہے۔ ZachXBT کے مطابق، Tornado Cash کافی مقبول ہے۔
