Cryptonews

نئے انکشاف میں بڑے پیمانے پر $286 ملین کرپٹو ہیسٹ کی تفصیلات سامنے آئیں

ماخذ
cryptonewstrend.com
شائع شدہ
نئے انکشاف میں بڑے پیمانے پر $286 ملین کرپٹو ہیسٹ کی تفصیلات سامنے آئیں

ڈرفٹ پروٹوکول، جو کہ ایک ممتاز کرپٹو کرنسی ڈیریویٹوز پلیٹ فارم ہے، کی طرف سے مکمل جانچ پڑتال نے 1 اپریل 2026 کو ہونے والی 285 ملین ڈالر کی ڈکیتی کی پیچیدگیوں پر روشنی ڈالی ہے۔ ابتدائی مفروضوں کے برعکس، یہ خلاف ورزی کسی وقتی حفاظتی کمزوری کا نتیجہ نہیں تھی، بلکہ اس نے منصوبہ بندی کے تحت کارروائی کی تھی۔ تقریبا چھ ماہ کی مدت.

قانون نافذ کرنے والے اداروں، فرانزک ماہرین، اور ایکو سسٹم کے اسٹیک ہولڈرز کے ساتھ اپنی مشترکہ کوششوں کے ایک حصے کے طور پر، ڈرفٹ پروٹوکول اس واقعے کی پیچیدگیوں سے پردہ اٹھانے کے لیے انتھک محنت کر رہا ہے۔ ابتدائی تحقیقات سے پتہ چلتا ہے کہ مجرموں نے 2025 کے موسم خزاں میں ڈرفٹ ٹیم کے ساتھ رابطہ شروع کیا، جو کہ ایک معروف "کوانٹ ٹریڈنگ" فرم کے طور پر ظاہر ہوا۔ دنیا بھر میں کئی ہائی پروفائل کرپٹو کانفرنسوں میں اسٹریٹجک آمنے سامنے بات چیت کے ذریعے، حملہ آوروں نے منظم طریقے سے اعتماد قائم کیا اور ٹیم کے ساتھ پیشہ ورانہ تعلق قائم کیا۔ ٹیلیگرام کو مواصلات کے بنیادی ذریعہ کے طور پر استعمال کرتے ہوئے، انہوں نے حکمت عملی کی ترقی اور مصنوعات کے انضمام کے بارے میں تفصیلی بات چیت کی، بالآخر پلیٹ فارم پر ایک مضبوط موجودگی پیدا کرنے کے لیے $1 ملین سے زیادہ کی سرمایہ کاری کی اور "ایکو سسٹم والٹ" کا آغاز کیا۔ یہ طویل مصروفیت حملہ آوروں کی نفاست اور چالاکی کی نشاندہی کرتی ہے، جنہوں نے اپنے مقاصد کو حاصل کرنے کے لیے تکنیکی مہارت اور سوشل انجینئرنگ دونوں حربوں کا فائدہ اٹھایا۔

ایک الگ پیش رفت میں، مائیکل سائلر نے حال ہی میں کہا، "بِٹ کوائن جیت گیا؛ چار سالہ سائیکل ختم ہو گیا،" کرپٹو کرنسی کے منظر نامے پر ایک الگ نقطہ نظر پیش کرتا ہے۔

ڈرفٹ پروٹوکول کا گہرائی سے تجزیہ بتاتا ہے کہ حملہ متعدد تکنیکی طریقوں سے کیا گیا تھا۔ یہ شبہ ہے کہ حملہ آوروں کے اشتراک کردہ کوڈ ریپوزٹری کی کلوننگ کے بعد ٹیم کے ایک رکن کے آلے سے سمجھوتہ کیا گیا ہو گا، بظاہر فرنٹ اینڈ ڈیولپمنٹ کے مقاصد کے لیے۔ ایک اور ممکنہ کمزوری اس وقت پیدا ہوئی جب ٹیم کے ایک رکن نے ٹیسٹ فلائٹ ایپلیکیشن ڈاؤن لوڈ کی، ایک بٹوے کی ایپلی کیشن کے طور پر نقاب پوش کیا، جو میلویئر سے داغدار ہو سکتا ہے۔ مزید برآں، VSCode اور کرسر پر مبنی کمزوریوں سے فائدہ اٹھانے کے امکان کو، جنہیں ممکنہ طور پر 2025 کے آخر اور 2026 کے اوائل کے درمیان نشانہ بنایا گیا تھا، کو اچھی طرح سے تلاش کیا جا رہا ہے۔ حملے کے وقت تمام مواصلاتی ریکارڈ اور مالویئر کو فوری طور پر حذف کر کے حملہ آوروں کی محتاط منصوبہ بندی پر مزید زور دیا گیا ہے۔

حملے کے پیچھے اداکاروں کے بارے میں ڈرفٹ پروٹوکول کے تجزیے سے اس واقعے کو 2024 کے ریڈیئنٹ کیپٹل ہیک سے جوڑنے والے درمیانے درجے سے اعلیٰ اعتماد کی سطح کا پتہ چلتا ہے، جس کا تعلق گروپ UNC4736 سے ہے، جس کے بارے میں خیال کیا جاتا ہے کہ اس کا شمالی کوریا سے تعلق ہے۔ قابل ذکر بات یہ ہے کہ آپریشن کے دوران آمنے سامنے ملاقاتوں میں شامل افراد براہ راست شمالی کوریا کے شہری نہیں ہو سکتے ہیں، کیونکہ ریاستی سرپرستی میں چلنے والے گروہ اکثر جسمانی تعاملات کو آسان بنانے کے لیے تیسرے فریق کے ثالثوں کو ملازمت دیتے ہیں۔

خلاف ورزی کے جواب میں، Drift Protocol نے پروٹوکول کے اہم افعال کو عارضی طور پر معطل کر دیا ہے اور ملٹی سیگ فن تعمیر سے سمجھوتہ شدہ بٹوے کو ہٹا دیا ہے۔ حملہ آوروں کے پتے کو ایکسچینجز اور پل آپریٹرز نے جھنڈا لگا دیا ہے، اور کمپنی مینڈینٹ کے ساتھ مل کر واقعے کا ایک جامع تکنیکی تجزیہ کر رہی ہے۔ ڈیوائس پر مبنی جاری فرانزک تحقیقات سے نئے نتائج برآمد ہونے کی توقع ہے، جو دستیاب ہوتے ہی عوام کے ساتھ شیئر کی جائیں گی۔