Drift Protocol (DRIFT) ने 5 अप्रैल को एक विस्तृत घटना अपडेट प्रकाशित किया, जिसमें यह खुलासा हुआ कि 1 अप्रैल को हुई $285 मिलियन की हैकिंग उत्तर कोरियाई राज्य-समर्थित अभिनेताओं द्वारा संचालित छह महीने के खुफिया अभियान का परिणाम थी।
यह खुलासा सोशल इंजीनियरिंग के एक ऐसे स्तर का वर्णन करता है जो सामान्य फ़िशिंग या भर्तीकर्ता घोटालों से कहीं आगे जाता है, जिसमें व्यक्तिगत बैठकें, वास्तविक पूंजी तैनाती और महीनों तक विश्वास निर्माण शामिल है।
एक नकली ट्रेडिंग फर्म जिसने लंबा खेल खेला
Drift के अनुसार, एक मात्रात्मक ट्रेडिंग फर्म के रूप में पेश आने वाले एक समूह ने पहली बार 2025 की शरद ऋतु में एक प्रमुख क्रिप्टो सम्मेलन में योगदानकर्ताओं से संपर्क किया।
अगले महीनों में, ये व्यक्ति कई देशों में कई आयोजनों में उपस्थित हुए, कार्य सत्र आयोजित किए, और वॉल्ट एकीकरण के बारे में चल रही Telegram वार्तालाप बनाए रखी।
नवीनतम समाचार प्राप्त करने के लिए हमें X पर फ़ॉलो करें
दिसंबर 2025 और जनवरी 2026 के बीच, समूह ने Drift पर एक इकोसिस्टम वॉल्ट ऑनबोर्ड किया, $1 मिलियन से अधिक की पूंजी जमा की, और विस्तृत उत्पाद चर्चाओं में भाग लिया।
मार्च तक, Drift योगदानकर्ता इन व्यक्तियों से कई बार आमने-सामने मिल चुके थे।
यहां तक कि वेब सुरक्षा विशेषज्ञ भी इसे चिंताजनक पाते हैं, शोधकर्ता Tay ने साझा किया कि उन्होंने शुरू में एक सामान्य भर्तीकर्ता घोटाले की उम्मीद की थी लेकिन ऑपरेशन की गहराई को कहीं अधिक चिंताजनक पाया।
डिवाइस कैसे समझौता किए गए
Drift ने तीन संभावित हमले वेक्टर की पहचान की:
- एक योगदानकर्ता ने समूह द्वारा साझा किए गए वॉल्ट फ्रंटएंड के लिए एक कोड रिपॉजिटरी क्लोन की।
- दूसरे ने एक TestFlight एप्लिकेशन डाउनलोड किया जिसे वॉलेट उत्पाद के रूप में प्रस्तुत किया गया था।
- रिपॉजिटरी वेक्टर के लिए, Drift ने एक ज्ञात VSCode और Cursor भेद्यता की ओर इशारा किया जिसे सुरक्षा शोधकर्ता 2025 के अंत से फ़्लैग कर रहे थे।
उस खामी ने मनमाना कोड को चुपचाप निष्पादित करने की अनुमति दी जिस क्षण एडिटर में कोई फ़ाइल या फ़ोल्डर खोला गया, बिना किसी उपयोगकर्ता इंटरैक्शन की आवश्यकता के।
1 अप्रैल की निकासी के बाद, हमलावरों ने सभी Telegram चैट और दुर्भावनापूर्ण सॉफ़्टवेयर को मिटा दिया। Drift ने तब से शेष प्रोटोकॉल कार्यों को फ्रीज कर दिया है और मल्टीसिग से समझौता किए गए वॉलेट को हटा दिया है।
SEALS 911 टीम ने मध्यम-उच्च विश्वास के साथ मूल्यांकन किया कि समान खतरे वाले अभिनेताओं ने अक्टूबर 2024 Radiant Capital हैक को अंजाम दिया, जिसे Mandiant ने UNC4736 को जिम्मेदार ठहराया।
ऑन-चेन फंड प्रवाह और दोनों अभियानों के बीच परिचालन ओवरलैप उस कनेक्शन का समर्थन करते हैं।
उद्योग सुरक्षा रीसेट की मांग करता है
Armani Ferrante, एक प्रमुख Solana डेवलपर, ने प्रत्येक क्रिप्टो टीम से विकास प्रयासों को रोकने और अपने पूरे सुरक्षा स्टैक का ऑडिट करने का आह्वान किया।
Drift ने नोट किया कि जो व्यक्ति व्यक्तिगत रूप से उपस्थित हुए वे उत्तर कोरियाई नागरिक नहीं थे। इस स्तर पर DPRK खतरे वाले अभिनेता आमने-सामने जुड़ाव के लिए तीसरे पक्ष के मध्यस्थों को तैनात करने के लिए जाने जाते हैं।
Mandiant, जिसे Drift ने डिवाइस फोरेंसिक के लिए नियुक्त किया है, ने अभी तक औपचारिक रूप से शोषण को जिम्मेदार नहीं ठहराया है।
यह खुलासा व्यापक इकोसिस्टम के लिए एक चेतावनी के रूप में कार्य करता है। Drift ने टीमों से एक्सेस नियंत्रण का ऑडिट करने, हर डिवाइस को जो मल्टीसिग को छूता है एक संभावित लक्ष्य के रूप में मानने, और SEAL 911 से संपर्क करने का आग्रह किया यदि उन्हें समान लक्ष्यीकरण का संदेह है।
पोस्ट Drift Protocol's $285 Million Heist Started With a Handshake and 6 Months of Trust पहली बार BeInCrypto पर प्रकाशित हुई।
स्रोत: https://beincrypto.com/drift-north-korea-spy-operation-hack/








