Drift Protocol ने 1 अप्रैल, 2026 को हुए अपने एक्सप्लॉइट के बारे में विवरण सार्वजनिक किया, जिसमें छह महीनों में तैयार किए गए एक समन्वित हमले की रूपरेखा दी गई। विकेंद्रीकृत एक्सचेंज ने कहा कि यह उल्लंघन व्यक्तिगत बैठकों, तकनीकी सहभागिता और दुर्भावनापूर्ण सॉफ़्टवेयर वितरण के बाद हुआ। 1 अप्रैल को हुई इस घटना में समझौता किए गए योगदानकर्ता शामिल थे और इसके परिणामस्वरूप अनुमानित $280 मिलियन का नुकसान हुआ।
Drift Protocol ने दीर्घकालिक सोशल इंजीनियरिंग का पता लगाया
एक X लेख में, Drift Protocol ने कहा कि हमला अक्टूबर 2025 के आसपास एक प्रमुख क्रिप्टो सम्मेलन में शुरू हुआ। Drift Protocol के अनुसार, मात्रात्मक ट्रेडिंग फर्म के रूप में पेश आए व्यक्तियों ने एकीकरण की मांग करते हुए योगदानकर्ताओं से संपर्क किया।
हालाँकि, बातचीत वहीं नहीं रुकी। समूह ने छह महीनों में कई वैश्विक उद्योग सम्मेलनों में योगदानकर्ताओं को शामिल करना जारी रखा। उन्होंने सत्यापित पेशेवर पृष्ठभूमि प्रस्तुत की और बार-बार व्यक्तिगत बैठकों के दौरान तकनीकी दक्षता का प्रदर्शन किया।
इसके अलावा, उन्होंने प्रारंभिक संपर्क के बाद एक Telegram समूह बनाया। समय के साथ, उन्होंने योगदानकर्ताओं के साथ ट्रेडिंग रणनीतियों और संभावित वॉल्ट एकीकरण पर चर्चा की। ये चर्चाएँ Drift Protocol के साथ बातचीत करने वाली ट्रेडिंग फर्मों के लिए मानक ऑनबोर्डिंग पैटर्न का पालन करती थीं।
दिसंबर 2025 से जनवरी 2026 तक, समूह ने एक इकोसिस्टम वॉल्ट को ऑनबोर्ड किया। उन्होंने रणनीति विवरण जमा किए और प्रोटोकॉल में $1 मिलियन से अधिक जमा किए। इस बीच, उन्होंने कार्य सत्र आयोजित किए और विस्तृत उत्पाद प्रश्न पूछे।
साझा टूल्स और डिवाइस एक्सेस से जुड़ा समझौता
जैसे-जैसे एकीकरण वार्ता फरवरी और मार्च 2026 में आगे बढ़ी, विश्वास गहरा होता गया। योगदानकर्ताओं ने उद्योग कार्यक्रमों में समूह से फिर से मुलाकात की, जिससे मौजूदा संबंध मजबूत हुए। हालाँकि, Drift Protocol ने बाद में इन बातचीत को संभावित घुसपैठ वेक्टर के रूप में पहचाना।
Drift Protocol के अनुसार, हमलावरों ने सहयोग के दौरान दुर्भावनापूर्ण रिपॉजिटरी और एप्लिकेशन साझा किए। यह $280M एक्सप्लॉइट देरी पर Circle पर ZachXBT की चेतावनी के बिल्कुल विपरीत है। कथित तौर पर एक योगदानकर्ता ने एक कोड रिपॉजिटरी क्लोन की जिसे फ्रंटएंड डिप्लॉयमेंट टूल के रूप में प्रस्तुत किया गया था।
स्रोत: Arkham
एक अन्य योगदानकर्ता ने TestFlight एप्लिकेशन डाउनलोड किया जिसे वॉलेट उत्पाद के रूप में वर्णित किया गया था। इन कार्यों ने संभावित रूप से डिवाइसों को समझौते के लिए उजागर किया। रिपॉजिटरी वेक्टर के लिए, Drift Protocol ने VSCode और Cursor में एक ज्ञात भेद्यता की ओर इशारा किया।
दिसंबर 2025 से फरवरी 2026 के दौरान, फाइलें खोलने से बिना चेतावनी के साइलेंट कोड निष्पादन हो सकता था। एक्सप्लॉइट के बाद, Drift Protocol ने प्रभावित डिवाइसों और खातों में फोरेंसिक समीक्षाएं कीं। उल्लेखनीय रूप से, हमलावर संचार चैनल और मैलवेयर को निष्पादन के तुरंत बाद मिटा दिया गया।
एट्रिब्यूशन और चल रहे जांच प्रयास
Drift Protocol ने कहा कि उसने एक्सप्लॉइट का पता लगाने के बाद सभी प्रोटोकॉल फ़ंक्शन को फ्रीज कर दिया। इसने अपनी मल्टीसिग संरचना से समझौता किए गए वॉलेट हटा दिए और एक्सचेंजों और ब्रिजों में हमलावर वॉलेट को फ्लैग किया। फर्म ने जांच का समर्थन करने के लिए Mandiant को शामिल किया। इस बीच, SEALs 911 ने एक ज्ञात खतरा समूह की ओर इशारा करते हुए विश्लेषण का योगदान दिया।
मध्यम-उच्च आत्मविश्वास के साथ, विकेंद्रीकृत एक्सचेंज ने हमले को अक्टूबर 2024 Radiant Capital हैक के पीछे के अभिनेताओं से जोड़ा। उस ऑपरेशन को पहले UNC4736 को जिम्मेदार ठहराया गया था, जिसे AppleJeus या Citrine Sleet के रूप में भी जाना जाता है।
Drift Protocol ने स्पष्ट किया कि आमने-सामने की बैठकों में शामिल व्यक्ति उत्तर कोरियाई नागरिक नहीं थे। इसके बजाय, इसने नोट किया कि ऐसे ऑपरेशन अक्सर व्यक्तिगत सहभागिता के लिए तृतीय-पक्ष मध्यस्थों का उपयोग करते हैं।
ZachXBT के अनुसार, गतिविधि ज्ञात DPRK-संबंधित साइबर ऑपरेशनों को दर्शाती है जो अक्सर Lazarus छतरी के तहत समूहीकृत होते हैं। उन्होंने समझाया कि Lazarus हैकिंग इकाइयों के एक समूह को संदर्भित करता है, जबकि DPRK उन ऑपरेशनों के पीछे राज्य संबद्धता को इंगित करता है। उन्होंने नोट किया कि ऐसे समूह हमलों को निष्पादित करने से पहले स्तरित पहचान, मध्यस्थों और दीर्घकालिक पहुंच निर्माण का उपयोग करते हैं।
स्रोत: ZachXBT
ZachXBT ने कहा कि एक्सप्लॉइट से जुड़े ऑन-चेन फंड प्रवाह पिछली DPRK-संबंधित घटनाओं से जुड़े वॉलेट्स के साथ ओवरलैप दिखाते हैं, जिनमें Radiant Capital शामिल है। उन्होंने परिचालन समानताओं पर भी प्रकाश डाला, जिनमें चरणबद्ध बातचीत, विश्वसनीय चैनलों के माध्यम से मैलवेयर वितरण, और निष्पादन के बाद तेजी से सफाई शामिल है।
Drift Protocol ने जोर देकर कहा कि घटना के दौरान सभी मल्टी-सिग हस्ताक्षरकर्ताओं ने कोल्ड वॉलेट का उपयोग किया। यह जांच को पूरा करने के लिए कानून प्रवर्तन और फोरेंसिक भागीदारों के साथ काम करना जारी रखता है।
स्रोत: https://coingape.com/drift-hack-update-protocol-shares-latest-security-update-on-april-1-exploit/








