لیئر زیرو نے $292 ملین کیلپ ڈی او ای برج ہیک کو شمالی کوریا کے لازارس گروپ کو منسوب کیا ہے

icon币界网
بانٹیں
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconخلاصہ

expand icon
لیئر زیرو نے KelpDAO کراس چین برج کے 292 ملین امریکی ڈالر کے کرپٹو ہیک کو شمالی کوریا کے لازارس گروپ، خاص طور پر اس کے ٹریڈرٹریٹر سب یونٹ سے جوڑ دیا ہے۔ حملہ آوروں نے سوموار کو 116,500 rsETH خالی کر دیا، جس سے DeFi میں پانی کی بھرپور نکاسی شروع ہو گئی۔ گروپ نے 'بہت ترقی یافتہ ریاستی ایکٹر' کے علامات کا حوالہ دیا اور اکیلے ویلیدیٹر سسٹمز کے لیے سپورٹ ختم کر دیا جائے گا۔ سیکورٹی ٹیمز نے اس خامی کو 'ایک واحد نقطہ فیلئر' کہا، جس میں ایکسچینج ہیک کے ذریعے فنڈز ایک مخصوص چیک پوائنٹ کے متاثر ہونے کے باعث منٹوں میں نکال لیے گئے۔
CryptoNewsSite نے رپورٹ کیا:

لییرزیرو نے ایک ابتدائی رپورٹ میں کہا کہ کیلپ ڈی او کے کراس چین برج سے ویک اینڈ کے دوران 292 ملین امریکی ڈالر کی چوری "بہت احتمال" ہے کہ شمالی کوریا کے لازارس گروپ، خاص طور پر اس کے ٹریڈر ٹریٹر سب ڈیویژن نے کی ہے۔اینالسز منگل۔

ساتھ کو، حملہ آوروں نے KelpDAO برج سے 116,500 rsETH (ایک اسٹیکڈ ایتھریم سے پشتیبانی یافتہ لیکویڈیٹی ری-پریٹنگ ٹوکن) چوری کر لیا، جس سے پلیٹ فارم کے بھیتر پر نکالنے کا سلسلہ شروع ہو گیا۔ ڈی فائیننس صنعت نے لے 100 ارب ڈالر سے زائد کے لین دین کے معاہدوں کے فنڈز کو باہر نکال دیا۔ایو

لیئر زیرو نے کہا کہ اس حملے کے خصوصیات "بہت پیچیدہ ریاستی کرداروں" کی ہیں، جو اکثر کوریا کے لازاروس گروپ سے منسلک ہیں، اور خاص طور پر ان کے ٹریڈرٹریٹر ذیلی ڈیپارٹمنٹ کو نشانہ بنایا گیا ہے۔

رپورٹس کے مطابق، کوریا کے سائبر آپریشنز کی نگرانی تفتیشی ادارہ کرتا ہے، جس کے تحت متعدد مختلف شعبے جیسے TraderTraitor، AppleJeus، APT38 اور DangerousPassword شامل ہیں۔تحليل مصنف: Paradigm ریسرچر Samczsun.

ان ذیلی تنظیموں میں، ٹریڈرٹریٹر کو کوریا کے اندر کرپٹو کرنسی کے خلاف سب سے ماہر کارروائی کرنے والے کے طور پر جانا جاتا ہے، جو پہلے …… کے ساتھ جڑا ہوا تھا۔轴无限浪人桥 اور WazirX کے ساتھ۔

LayerZero نے کہا کہ KelpDAO نے برج کی گئی فنڈز کے اندر اور باہر آنے کی منظوری کے لیے ایک منفرد ویریفائر استعمال کیا، اور اس نے کہا کہ اس نے KelpDAO کو متعدد ویریفائرز پر منتقل ہونے کی بار بار تجویز کی۔

LayerZero کا کہنا ہے کہ وہ اب سے اس سیٹنگ کو جاری رکھنے والے کسی بھی ایپلیکیشن کو منظوری نہیں دیں گے۔

ایک نقطہ کی خرابی

ماہرین کا کہنا ہے کہ یہ خامی اس بات کو ظاہر کرتی ہے کہ یہ برجیکر صرف ایک تصدیق کنندہ پر بھروسہ کرتا ہے۔

سودوٹ کے کو-فاؤنڈر شالیف کرین نے کہا کہ مارکیٹنگ ڈیپارٹمنٹ کتنی ہی چالاکی سے اسے سجائے، یہ "ایک سینگل پوائنٹ فیلیور" ہے۔ڈیکرپٹ

کیرن نے کہا کہ ایک ہی منہدم چیک پوائنٹ کافی ہے کہ رقم پل سے باہر نکل جائے، اور کوئی بھی آڈٹ یا سیکیورٹی جانچ اس خامی کو "آرکیٹیکچر کے خود سے ایک طرفہ اعتماد کو ختم کیے بغیر" درست نہیں کر سکتی۔

اس خیال کو دوسرے لوگوں نے بھی منظور کیا۔Grvt بلاکچین کے ہدایت کار ہاؤزے چیو کا کہنا ہے،“کیلپ ڈی او او نے ایک برج سیکیورٹی سیٹنگ قبول کر لی ہے، لیکن اس قدر بڑے اثاثوں کے لیے اس کی زائد صلاحیت بہت کم ہے،” اور انہوں نے مزید کہا کہ “چونکہ اس لیک کا تعلق اس کے ویریفائر اسٹیک سے ہے، چاہے اسے مرکزی پروٹوکول کی خرابی نہیں کہا گیا ہو،” لیئر زیرو “ذمہ دار” ہے۔

بلوکچین سیکیورٹی کمپنی Cyvers کے تجزیے کے مطابق، حملہ آور نے صرف تین منٹ میں ایک اور 100 ملین امریکی ڈالر چھین لیا، لیکن پھر جلد ہی بلاک کر دیا گیا جس سے ان کے اقدامات روک دیے گئے۔ Cyvers کے سی ای او میل ڈوروف نے کہا کہ یہ حملہ ایک واحد کمیونیکیشن چینل کو جھوٹا ثابت کرکے شروع کیا گیا تھا۔decode

حملہ آور نے یونیچین پر واقعی نکالی جانے والی رقم کی جانچ کے لیے استعمال ہونے والی دو لائنز کو ہیک کر لیا، اور ان دو لائنز پر جھوٹا “ہاں” درج کر دیا، پھر باقی لائنز کو آف لائن کر دیا تاکہ ویریفائر کو ہیک شدہ لائنز پر انحصار کرنا پڑے۔

"خزانہ ٹھیک ہے۔ سیکورٹی ایماندار ہے۔ دروازہ لک کا میکانزم بھی درست ہے،" ڈو لیف نے کہا۔ "جھوٹ براہ راست اس شخص کو بتایا گیا جس نے الفاظ کے ذریعے خزانہ کھولا۔"

لیزر او اس کے ذریعے ڈیم کی بنیادی ڈھانچہ فراہم کرتا ہے، جو لازارس کو ذمہ دار قرار دیتا ہے، جبکہ سائورس اپنے تجزیے میں ایسا نہیں کرتا۔

ڈولوف نے کہا کہ کچھ نمونے کوریا جمہوریہ عوامی جمہوریہ کے اقدامات کے ساتھ پیچیدگی، سایز اور تعاونی انجام دہی کے لحاظ سے مطابقت رکھتے ہیں، لیکن اس گروہ سے منسلک کوئی والٹ کا جمعی انفیکشن ثابت نہیں ہوا ہے۔

اس نے مزید کہا کہ برے نیٹ ورک سافٹ ویئر کو ایسے ڈیزائن کیا گیا ہے کہ حملہ ختم ہونے کے بعد خود کو حذف کر دے گا، بائنری فائلز اور لاگس کو صاف کر کے حقیقی وقت اور بعد میں حملہ آور کے نشانات کو چھپا دے گا۔

اس کے شروع میں، حملہ آوروں نے ڈرِفٹ نامی ایک پیرومنٹ پروٹوکول سے تقریباً 285 ملین امریکی ڈالر سولانا کی نکالی، جس کے بعد کے منافع کے حصول میں کوریائی اسپائیز کو ذمہ دار قرار دیا گیا۔

دولیو نے اشارہ کیا کہ ڈرِفٹ ہیک حملہ “تیاری اور انجام دہی کے لحاظ سے بہت مختلف تھا”، لیکن دونوں حملوں کے لیے کامیابی کے لیے طویل تیاری، گہری ماہرینہ جانکاری اور بہت زیادہ وسائل کی ضرورت تھی۔

Cyphers نے مشکوک رقم کو ایتھریم ایڈریس پر منتقل کرنے کا اندازہ لگایا ہے، جبکہ الگ رپورٹ میں لائن چیکر ZachXBT نے حملہ کرنے والے ایڈریس کو شناخت کیا اور اسے دوسرے چار حملہ آور ایڈریسز کے ساتھ نشان زد کیا۔ ان حملہ آور ایڈریسز کا فنڈنگ ذریعہ……کرپٹو مکسروں ہے۔ ZachXBT کے مطابق، Tornado Cash کافی مقبول ہے۔

اعلان دستبرداری: اس صفحہ پر معلومات تیسرے فریق سے حاصل کی گئی ہوں گی اور یہ ضروری نہیں کہ KuCoin کے خیالات یا خیالات کی عکاسی کرے۔ یہ مواد کسی بھی قسم کی نمائندگی یا وارنٹی کے بغیر صرف عام معلوماتی مقاصد کے لیے فراہم کیا گیا ہے، اور نہ ہی اسے مالی یا سرمایہ کاری کے مشورے کے طور پر سمجھا جائے گا۔ KuCoin کسی غلطی یا کوتاہی کے لیے، یا اس معلومات کے استعمال کے نتیجے میں کسی بھی نتائج کے لیے ذمہ دار نہیں ہوگا۔ ڈیجیٹل اثاثوں میں سرمایہ کاری خطرناک ہو سکتی ہے۔ براہ کرم اپنے مالی حالات کی بنیاد پر کسی پروڈکٹ کے خطرات اور اپنے خطرے کی برداشت کا بغور جائزہ لیں۔ مزید معلومات کے لیے، براہ کرم ہماری استعمال کی شرائط اور خطرے کا انکشاف دیکھیں۔