Cryptonews

وکندریقرت تبادلے پر خطرے کی گھنٹی بج گئی کیونکہ شمالی کوریا کے ممکنہ درانداز نے فنڈز نکالنے کے لیے فوری کال کو جنم دیا

ماخذ
cryptonewstrend.com
شائع شدہ
وکندریقرت تبادلے پر خطرے کی گھنٹی بج گئی کیونکہ شمالی کوریا کے ممکنہ درانداز نے فنڈز نکالنے کے لیے فوری کال کو جنم دیا

سولانا ڈی ای ایکس اسٹیبل نے اپنے صارفین پر زور دیا ہے کہ وہ تمام لیکویڈیٹی واپس لے لیں جب ایک سابق ملازم کو شمالی کوریا کے آپریٹو کے طور پر نکال دیا گیا تھا۔

زیربحث آئی ٹی کارکن، جس نے سولانا کریپٹو فنڈ ایلیمینٹل کے لیے بھی کام کیا ہے، کا نام کرپٹو سلیتھ زچ ایکس بی ٹی نے منگل کو ایلیمینٹل کے بانی "مو" کے ساتھ آگے پیچھے کیا تھا۔

جب بحث کا رخ اعتماد کے مسئلے کی طرف ہوا – کچھ ایسا جس کے بارے میں مو کہتا ہے کہ وہ چار سالوں سے "جنون میں مبتلا" ہیں - زیک نے جواب دیا، "فضیلت کا اشارہ دینا بند کریں آپ نے اس حقیقت کو آسانی سے چھوڑ دیا کہ آپ کے پاس ڈی پی آر کے آئی ٹی ورکر ایلیمینٹل میں سالوں سے پے رول پر تھا۔"

اس کے بعد تفتیش کار نے مبینہ تل کی تفصیلات کا انکشاف کیا، اس کا نام Keisuke Watanabe، عرف "kasky53" رکھا اور اس کے GitHub عرفی نام اور ای میل ایڈریس پوسٹ کیا۔

فضیلت کا اشارہ دینا بند کریں کہ آپ نے اس حقیقت کو آسانی سے چھوڑ دیا ہے کہ آپ کے پاس ڈی پی آر کے آئی ٹی ورکر ایلیمینٹل میں سالوں سے پے رول پر تھا۔ نام: کیسوکے واتنابی ایکس: kasky53GitHub عرف: keisukew53, kdevdivvy, kasky53, 0xWooEmail: keisukewes:@gmail.comR53.com pic.twitter.com/eg0XTjU1Nh

— ZachXBT (@zachxbt) 7 اپریل 2026

Stabble نے جلدی سے Zach کو ٹویٹ کیا اور اپنے صارفین پر زور دیا، "محفوظ رہنے کے لیے – ہر کوئی براہ کرم عارضی طور پر [sic] اپنی لیکویڈیٹی کو فوری طور پر واپس لے لے!

"افسوس سے بہتر محفوظ ہے۔

"یہ اسٹبل کی نئی ٹیم ہے، جس کا مقصد پروجیکٹ کی مرمت کرنا ہے۔

"ہم اپنے LPs کے بارے میں محفوظ رہنے کے لیے نئے آڈٹ کریں گے۔

"پھر ہم جاری رکھ سکتے ہیں۔ پہلے حفاظت۔"

اس کے بعد اس نے اعتراف کیا کہ اس نے ایک سال قبل وطنابے کو ملازمت دی تھی۔

DPRK پلانٹس 'سالوں سے' کرپٹو پے رولز پر ہیں

یہ انتباہ اس وقت سامنے آیا ہے جب صنعت ZachXBT کے تازہ انکشافات سے دوچار ہے، جس نے اس ہفتے انکشاف کیا کہ شمالی کوریا کے آئی ٹی ورکرز خاموشی سے کرپٹو پروجیکٹ پے رولز پر برسوں سے سرایت کر رہے ہیں۔

پچھلی تحقیقات نے ظاہر کیا ہے کہ جعلی شناختوں کے تحت کام کرنے والے مشتبہ DPRK سے منسلک ڈویلپرز کو لاکھوں ڈالر بہہ رہے ہیں، جس سے اندرونی رسائی اور طویل مدتی دراندازی کے خطرات کے بارے میں خدشات بڑھتے ہیں۔

X پر گردش کرنے والی فوٹیج میں شمالی کوریا کے رہنما کم جونگ اُن پر تنقید کرنے کا اشارہ کیے جانے کے بعد مشتبہ DPRK IT کارکنان کو اچانک زوم کال چھوڑتے ہوئے دکھایا گیا ہے، جس سے کرپٹو ٹیموں کے اندر خفیہ کارندوں کے بارے میں قیاس آرائیوں کو مزید ہوا ملتی ہے۔

یہ پیشرفت حالیہ ڈرفٹ پروٹوکول ہیک کی پیروی کرتی ہے، جو 2026 کے سب سے بڑے ڈی فائی کارناموں میں سے ایک ہے، جس میں $200 ملین سے زیادہ – اور ممکنہ طور پر $285 ملین تک کا نقصان ہوا۔

تجزیہ کاروں اور بلاک چین کے محققین نے اس حملے کو شمالی کوریا کے ہیکنگ گروپوں سے جوڑ دیا ہے، جو کہ لازارس گروپ سے منسلک ماضی کی کارروائیوں سے مطابقت رکھتے ہیں۔

شمالی کوریا کے ہیکرز 'آئی ہیٹ کم جونگ اُن' کے ٹیسٹ سے بے نقاب ہو رہے ہیں۔

ڈرفٹ سے قریبی تعلقات رکھنے والی ایک تجارتی فرم نے کہا کہ اس پر استحصال کے ذریعہ "پتھر کے دور میں بمباری کی گئی تھی"، جس نے باہم مربوط سولانا لیکویڈیٹی فراہم کنندگان میں ہونے والے نقصان کے پیمانے پر روشنی ڈالی۔

یہ حملہ خود ایک سمارٹ کنٹریکٹ بگ کے لیے نہیں بلکہ ایک طویل سوشل انجینئرنگ مہم کے لیے قابل ذکر تھا۔

تفتیش کاروں کا کہنا ہے کہ حملہ آوروں نے مہینوں بھروسہ پیدا کرنے، شراکت داروں کے حلقوں میں دراندازی کرنے، اور بالآخر چند منٹوں میں فنڈز نکالنے کے لیے گورننس کے طریقہ کار کا استحصال کیا۔

پروٹوس تبصرے کے لیے اسٹبل تک پہنچ گیا ہے اور اگر ہم دوبارہ سنیں گے تو اپ ڈیٹ کریں گے۔