ریزلو پوسٹ مارٹم سے پتہ چلا کہ کریڈنٹیل کے استعمال کے ذریعے 25 ملین ڈالر کی کرپٹو کرنسی کی چوری ہوئی

iconCryptofrontnews
بانٹیں
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconخلاصہ

expand icon
22 مارچ، 2026 کو حملہ آوروں نے گٹھب کے کردار اور کلاؤڈ سسٹمز کا استعمال کرتے ہوئے ریزلو کو 25 ملین ETH کا نقصان پہنچایا۔ اس بریچ کی وجہ سے 80 ملین USR ٹوکنز کا غیر مجاز طور پر جاری کیا گیا۔ اس واقعہ کے بعد ریزلو کے آپریشنز روکنے اور سیکورٹی میں اضافہ کرنے کے ساتھ ساتھ آلٹ کوائنز میں خوف اور لالچ کا انڈیکس بڑھ گیا ہے۔ کردارز منسوخ کر دیے گئے ہیں، ٹوکنز جلائے گئے ہیں، اور تحقیقات جاری ہیں۔
  • حملہ آوروں نے دستاویزات کا استعمال کرتے ہوئے دستخط کی رسائی حاصل کر لی، جس سے 80M USR جاری کیے گئے اور $25M ETH تیزی سے نکال لیے گئے۔
  • خرابی میں گٹھبب، کلاؤڈ سسٹمز اور API کیز شامل تھیں، جس سے کئی بنیادی ڈھانچے کی کمزوریاں سامنے آئیں۔
  • ریزول نے ایکسس منسوخ کر دیا، ٹوکن جلائے، اور بحالی شروع کر دی، جبکہ تحقیقات اور سسٹم اپ گریڈ جاری ہیں۔

22 مارچ، 2026 کو ایک منسق کیا گیا حملہ Resolv کی بنیادی ڈھانچے پر ہوا، جس کے نتیجے میں 80 ملین USR جاری کیے گئے اور ETH میں 25 ملین ڈالر کی نکالی گئی۔ اس خلل میں دستخط کے نظام تک غیر اجازت دسترس شامل تھی اور یہ متعدد لیویر پر پھیلا۔ ٹیم نے بعد میں کنٹینمنٹ، کریڈنٹیلز کی منسوخی اور جزوی بحالی کی تصدیق کی، جبکہ تحقیقات جاری ہیں۔

حملہ زنجیر نے بنیادی ڈھانچے کی کمزوریوں کا استعمال کیا

Resolv کے مطابق، حملہ آوروں نے ایک کنٹریکٹر اکاؤنٹ سے جڑے کمپرومنٹ شدہ تیسری طرف کے منصوبے کے ذریعے پہلی بار رسائی حاصل کی۔ اس ابتدائی خلل نے گٹھبب کے اعتمادیات کو شائع کر دیا، جس سے اندر کے ریپوزٹریز میں داخلہ ممکن ہو گیا۔

تاہم، پروڈکشن سیف گارڈز نے براہ راست کوڈ ڈیپلویمنٹ کو روک دیا، جس کی وجہ سے حملہ آوروں کو اپنی تدبیر بدلنی پڑی۔ انہوں نے بجائے اس کے ایک خطرناک ورک فلو ڈیپلوی کیا تاکہ حساس اعتماد کی تفصیلات کو خاموشی سے حاصل کیا جا سکے۔

اس کے بعد، حملہ آوروں نے کلاؤڈ سسٹمز میں داخلہ لیا، جہاں انہوں نے انفراسٹرکچر کا نقشہ بنایا اور API کیز کو ٹارگٹ کیا۔ آخرکار، وہ ایک سائننگ کی سے جڑی ایکسیس پالیسیز میں تبدیلی کرکے اپنے اختیارات بڑھا گئے۔ اس مرحلے نے انہیں منٹنگ آپریشنز کو منظور کرنے کا اختیار دے دیا۔

غیر مجاز منٹنگ نے فاسٹ ایسٹ سیونورژن کو فعال کر دیا

جس کے بعد سائننگ کنٹرول محفوظ ہو گیا، حملہ آوروں نے 02:21 UTC پر پہلا لین دین کیا، جس میں 50 ملین USR جاری کیے گئے۔ تھوڑی دیر بعد، وہ متعدد والٹس اور ڈی سینٹرلائزڈ ایکسچینجز کا استعمال کرتے ہوئے ٹوکنز کو ETH میں تبدیل کرنا شروع کر دیا۔

03:41 UTC پر، ایک دوسری لین دین نے مزید 30 ملین USR جاری کیا۔ کل مل کر، حملہ آوروں نے تقریباً 80 منٹ میں اثاثوں کو تبدیل کیا اور تقریباً 25 ملین ڈالر نکال لیے۔

قابل ذکر بات یہ ہے کہ نگرانی نظاموں نے غیر معمولی سرگرمی کو جلدی نشان زد کیا۔ اس ایلرٹ نے ایک جواب شروع کیا جس میں بیک اینڈ سروسز روکنا اور معاہدہ روکنے کی تیاری شامل تھی۔

پابندی کے اقدامات اور بحالی کی کوششیں جاری ہیں

ریزولو نے تصدیق کی کہ اس نے 05:30 UTC تک مخترقہ اعتمادی تفصیلات منسوخ کر دیں، جس سے حملہ آور کی رسائی روک دی گئی۔ اس کے علاوہ، ٹیم نے متعلقہ اسمارٹ کنٹریکٹس کو روک دیا اور شٹ ڈاؤن کر دیا۔

containment کے بعد، پروٹوکول نے ٹوکن جلنے اور بلیک لسٹ کنٹرولز کے ذریعے تقریباً 46 ملین USR کو ختم کر دیا۔ اس کے علاوہ، ہیک سے پہلے کے USR ہولڈرز کو مکمل معاوضہ دیا جا رہا ہے، جس میں زیادہ تر استرداد پہلے ہی عمل میں آ چکے ہیں۔

بیرونی فرموں، جن میں ہائپرنیٹو، ہیکسنز، مکس بائٹس، اور SEAL 911 شامل ہیں، تحقیق میں شامل ہو گئیں۔ مزید جائزے میں مینڈیانت اور زیرو شیڈو شامل ہیں، جو بنیادی ڈھانچے کی حفاظت اور فنڈز کی ٹریسنگ پر توجہ مرکوز کر رہے ہیں۔

ریزلو نے کہا کہ فورینسک تجزیہ اور سسٹم اپ گریڈ کے جاری رہنے کے ساتھ آپریشنز معلق ہیں۔

اعلان دستبرداری: اس صفحہ پر معلومات تیسرے فریق سے حاصل کی گئی ہوں گی اور یہ ضروری نہیں کہ KuCoin کے خیالات یا خیالات کی عکاسی کرے۔ یہ مواد کسی بھی قسم کی نمائندگی یا وارنٹی کے بغیر صرف عام معلوماتی مقاصد کے لیے فراہم کیا گیا ہے، اور نہ ہی اسے مالی یا سرمایہ کاری کے مشورے کے طور پر سمجھا جائے گا۔ KuCoin کسی غلطی یا کوتاہی کے لیے، یا اس معلومات کے استعمال کے نتیجے میں کسی بھی نتائج کے لیے ذمہ دار نہیں ہوگا۔ ڈیجیٹل اثاثوں میں سرمایہ کاری خطرناک ہو سکتی ہے۔ براہ کرم اپنے مالی حالات کی بنیاد پر کسی پروڈکٹ کے خطرات اور اپنے خطرے کی برداشت کا بغور جائزہ لیں۔ مزید معلومات کے لیے، براہ کرم ہماری استعمال کی شرائط اور خطرے کا انکشاف دیکھیں۔