उत्तर कोरिया से जुड़े हैकर्स द्वारा क्रिप्टो ट्रेडिंग फर्म Drift पर सोशल इंजीनियरिंग का उपयोग करके हमला करने के तीन सप्ताह से भी कम समय बाद, देश से जुड़े हैकर्स ने Kelp के साथ एक और बड़ा एक्सप्लॉइट किया है।
Kelp पर हमला, जो LayerZero के क्रॉस-चेन इंफ्रास्ट्रक्चर से जुड़ा एक रीस्टेकिंग प्रोटोकॉल है, यह सुझाव देता है कि उत्तर कोरिया से जुड़े हैकर्स कैसे काम करते हैं इसमें विकास हो रहा है, न केवल बग्स या चोरी की गई क्रेडेंशियल्स की तलाश में, बल्कि विकेंद्रीकृत सिस्टम में निर्मित बुनियादी मान्यताओं का शोषण कर रहे हैं।
दोनों घटनाओं को एक साथ लेने पर यह एक बार की हैक्स की श्रृंखला से अधिक संगठित कुछ की ओर इशारा करता है, क्योंकि उत्तर कोरिया क्रिप्टो सेक्टर से फंड हाईजैक करने के अपने प्रयासों को बढ़ा रहा है।
"यह घटनाओं की एक श्रृंखला नहीं है; यह एक लय है," ENS Labs के मुख्य सूचना सुरक्षा अधिकारी और जनरल काउंसल Alexander Urbelis ने कहा। "आप प्रोक्योरमेंट शेड्यूल से बाहर निकलने का पैच नहीं बना सकते।"
दो सप्ताह से अधिक समय में Drift और Kelp एक्सप्लॉइट्स से $500 मिलियन से अधिक की राशि निकाली गई।
Kelp में सेंध कैसे लगी
अपने मूल में, Kelp एक्सप्लॉइट में एन्क्रिप्शन तोड़ना या कुंजियों को क्रैक करना शामिल नहीं था। सिस्टम वास्तव में उसी तरह काम करता था जैसा इसे डिज़ाइन किया गया था। बल्कि, हमलावरों ने सिस्टम में फीड होने वाले डेटा में हेरफेर किया और इसे उन समझौता किए गए इनपुट पर निर्भर रहने के लिए मजबूर किया, जिससे यह उन लेनदेन को स्वीकृत करता है जो वास्तव में कभी हुए ही नहीं।
"सुरक्षा विफलता सरल है: एक हस्ताक्षरित झूठ अभी भी झूठ है," Urbelis ने कहा। "हस्ताक्षर लेखकत्व की गारंटी देते हैं; वे सत्य की गारंटी नहीं देते।"
सरल शब्दों में, सिस्टम ने जांच की कि संदेश किसने भेजा, न कि संदेश स्वयं सही था या नहीं। सुरक्षा विशेषज्ञों के लिए, यह एक चतुर नए हैक के बारे में कम और सिस्टम कैसे सेट अप किया गया था इसका शोषण करने के बारे में अधिक है।
"यह हमला क्रिप्टोग्राफी को तोड़ने के बारे में नहीं था," ब्लॉकचेन सुरक्षा फर्म SVRN के COO David Schwed ने कहा। "यह सिस्टम को कैसे सेट अप किया गया था इसका शोषण करने के बारे में था।"
एक प्रमुख मुद्दा कॉन्फ़िगरेशन चॉइस था। Kelp क्रॉस-चेन संदेशों को स्वीकृत करने के लिए एक एकल वेरिफायर, अनिवार्य रूप से एक चेकर पर निर्भर था। ऐसा इसलिए है क्योंकि यह सेट अप करना तेज़ और सरल है, लेकिन यह एक महत्वपूर्ण सुरक्षा परत को हटा देता है।
LayerZero ने तब से फॉलआउट में लेनदेन को स्वीकृत करने के लिए कई स्वतंत्र वेरिफायर का उपयोग करने की सिफारिश की है, बैंक ट्रांसफर पर कई हस्ताक्षर की आवश्यकता के समान। इकोसिस्टम में कुछ ने उस फ्रेमिंग पर पीछे धकेल दिया है, यह कहते हुए कि LayerZero का डिफ़ॉल्ट सेटअप एक एकल वेरिफायर रखना था।
"यदि आपने एक कॉन्फ़िगरेशन को असुरक्षित के रूप में पहचाना है, तो इसे एक विकल्प के रूप में शिप न करें," Schwed ने कहा। "सुरक्षा जो हर किसी के दस्तावेज़ पढ़ने और इसे सही करने पर निर्भर करती है वह यथार्थवादी नहीं है।"
फॉलआउट Kelp तक सीमित नहीं रहा है। कई DeFi सिस्टम की तरह, इसकी संपत्तियों का उपयोग कई प्लेटफार्मों में किया जाता है, जिसका अर्थ है कि समस्याएं फैल सकती हैं।
"ये संपत्तियां IOUs की एक श्रृंखला हैं," Schwed ने कहा। "और श्रृंखला केवल प्रत्येक लिंक पर नियंत्रण जितनी मजबूत है।"
जब एक लिंक टूटता है, तो अन्य प्रभावित होते हैं। इस मामले में, Aave जैसे लेंडिंग प्लेटफॉर्म जिन्होंने प्रभावित संपत्तियों को संपार्श्विक के रूप में स्वीकार किया, अब नुकसान से निपट रहे हैं, एक एकल एक्सप्लॉइट को एक व्यापक तनाव घटना में बदल रहे हैं।
विकेंद्रीकरण मार्केटिंग
हमला विकेंद्रीकरण का विपणन कैसे किया जाता है और यह वास्तव में कैसे काम करता है इसके बीच एक अंतर को भी उजागर करता है।
"एक एकल वेरिफायर विकेंद्रीकृत नहीं है," Schwed ने कहा। "यह एक केंद्रीकृत विकेंद्रीकृत वेरिफायर है।"
Urbelis इसे अधिक व्यापक रूप से रखते हैं।
"विकेंद्रीकरण एक संपत्ति नहीं है जो एक सिस्टम के पास है। यह विकल्पों की एक श्रृंखला है," उन्होंने कहा। "और स्टैक केवल अपनी सबसे केंद्रीकृत परत जितना मजबूत है।"
व्यवहार में, इसका मतलब है कि विकेंद्रीकृत दिखने वाले सिस्टम में भी कमजोर बिंदु हो सकते हैं, विशेष रूप से कम दिखाई देने वाली परतों जैसे डेटा प्रदाताओं या इंफ्रास्ट्रक्चर में। वे तेजी से वहां हैं जहां हमलावर ध्यान केंद्रित कर रहे हैं।
वह बदलाव Lazarus की हाल की टार्गेटिंग को समझा सकता है।
समूह ने क्रॉस-चेन और रीस्टेकिंग इंफ्रास्ट्रक्चर पर ध्यान केंद्रित करना शुरू कर दिया है, Urbelis ने कहा, क्रिप्टो के वे भाग जो सिस्टम के बीच संपत्तियों को स्थानांतरित करते हैं या उन्हें पुन: उपयोग करने की अनुमति देते हैं।
ये परतें महत्वपूर्ण लेकिन जटिल हैं, अक्सर अधिक दिखाई देने वाले एप्लिकेशन के नीचे बैठी होती हैं। वे बड़ी मात्रा में मूल्य रखने की भी प्रवृत्ति रखते हैं, जो उन्हें आकर्षक लक्ष्य बनाता है।
यदि क्रिप्टो हैक्स की पहली लहरें एक्सचेंजों या स्पष्ट कोड खामियों पर केंद्रित थीं, तो हाल की गतिविधि उद्योग की प्लंबिंग कही जा सकने वाली चीज़ की ओर बढ़ने का सुझाव देती है, ऐसे सिस्टम जो सब कुछ एक साथ जोड़ते हैं, लेकिन मॉनिटर करना कठिन और गलत कॉन्फ़िगर करना आसान हैं।
जैसे-जैसे Lazarus अनुकूलन करना जारी रखता है, सबसे बड़ा जोखिम अज्ञात कमजोरियां नहीं हो सकती हैं, बल्कि ज्ञात हैं जिन्हें पूरी तरह से संबोधित नहीं किया गया है।
Kelp एक्सप्लॉइट ने एक नए प्रकार की कमजोरी पेश नहीं की। इसने दिखाया कि इकोसिस्टम परिचित लोगों के प्रति कितना उजागर रहता है, विशेष रूप से जब सुरक्षा को एक आवश्यकता के बजाय एक सिफारिश के रूप में माना जाता है।
और जैसे-जैसे हमलावर तेजी से आगे बढ़ते हैं, वह अंतर शोषण करना आसान और अनदेखा करना कहीं अधिक महंगा होता जा रहा है।
और पढ़ें: उत्तर कोरियाई हैकर्स अपनी अर्थव्यवस्था और परमाणु कार्यक्रम चलाने के लिए बड़े पैमाने पर राज्य-प्रायोजित डकैती चला रहे हैं
स्रोत: https://www.coindesk.com/tech/2026/04/20/north-korea-s-crypto-heist-playbook-is-expanding-and-defi-keeps-getting-hit








