کس طرح شمالی کوریا کے کارندوں نے مہینوں کے مریضوں کی دراندازی کے بعد $270M کرپٹو ڈکیتی کی منصوبہ بندی کی۔

مندرجات کا جدول 1 اپریل کو، ڈرفٹ پروٹوکول کو تقریباً نصف سال پر محیط شمالی کوریا کی ریاست کی حمایت یافتہ ہیکنگ اجتماعی کے ذریعے چلائی گئی ایک توسیعی دراندازی کی مہم کے بعد $270 ملین کی حفاظتی خلاف ورزی کا سامنا کرنا پڑا۔ 🚨شمالی کوریا نے کرپٹو ہسٹری میں سب سے زیادہ خوفناک ہیک کو ختم کر دیا.. اور اس نے انہیں 6 ماہ صبر کیا.. انہوں نے کوئی فشنگ ای میل نہیں بھیجی.. انہوں نے ایک ہوشیار معاہدہ کا فائدہ نہیں اٹھایا.. F2020.5 "کوانٹ ٹریڈنگ فرم" Drift تک چلتی ہے… https://t.co/pTScEhV9sb pic.twitter.com/z8awPLGQ7l — ایوان لوتھرا (@EvanLuthra) 5 اپریل 2026 کو نفیس آپریشن موسم خزاں کے دوران ایک نمایاں کریپٹو کرنسی کانفرنس میں شروع ہوا۔ مقداری تجارتی آپریشن، جامع تکنیکی علم کے ساتھ پہنچنا، تصدیق شدہ پیشہ ورانہ اسناد، اور Drift کے بنیادی ڈھانچے اور آپریشنز سے تفصیلی واقفیت۔ ابتدائی مواصلات ٹیلی گرام چینل کے ذریعے قائم کیے گئے تھے، جس نے مہینوں تک جاری رہنے والی بات چیت کا آغاز کیا۔ انسٹی ٹیوشنل ٹریڈنگ پارٹنرشپ کے مخصوص موضوعات پر مرکوز بحثیں: والٹ انٹیگریشن پروٹوکول، اسٹریٹجک ٹریڈنگ کے طریقہ کار، اور آپریشنل فریم ورک۔ دسمبر 2025 سے جنوری 2026 کے ٹائم فریم کے دوران، فراڈ کرنے والے ادارے نے باضابطہ طور پر Drift ایکو سسٹم کے اندر ایک Ecosystem Vault قائم کیا۔ انہوں نے پلیٹ فارم کے شراکت داروں کے ساتھ متعدد باہمی تعاون کے ساتھ کام کرنے والے سیشنز کا انعقاد کیا اور حقیقی سرمائے میں $1 ملین سے زیادہ کی تعیناتی کی — ایک حسابی اقدام جو صداقت کو قائم کرنے کے لیے ڈیزائن کیا گیا تھا۔ فروری اور مارچ 2026 کے دوران، ڈرفٹ کے اہلکار متعدد ممالک میں مختلف بین الاقوامی کانفرنس کے مقامات پر گروپ کے نمائندوں کے ساتھ براہ راست، آمنے سامنے ملاقاتوں میں مصروف رہے۔ 1 اپریل کے حملے کے وقت تک، تعلقات تقریباً نصف سال سے زیادہ پختہ ہو چکے تھے۔ یہ خلاف ورزی دوہری ویکٹر حملے کی حکمت عملی کے ذریعے عمل میں آئی۔ ابتدائی طور پر، ٹیم کے ایک رکن نے ایک TestFlight ایپلیکیشن انسٹال کی—Apple کا بیٹا ڈسٹری بیوشن سسٹم جو معیاری App Store سیکیورٹی کی توثیق کے عمل کو روکتا ہے—جسے حملہ آوروں نے اپنے ملکیتی والیٹ حل کے طور پر مارکیٹ کیا تھا۔ مزید برآں، دھمکی آمیز اداکاروں نے VSCode اور کرسر، دو مروجہ مربوط ترقیاتی ماحول میں موجود عوامی طور پر دستاویزی کمزوری کو ہتھیار بنایا۔ اس استحصال کے لیے کسی بھی ایڈیٹر کے اندر ایک سمجھوتہ شدہ فائل کھولنے کے علاوہ کسی بھی صارف کی اطلاعات یا سیکیورٹی الرٹس کو متحرک کیے بغیر نقصان دہ پے لوڈ کوڈ کو خاموشی سے عمل میں لانے کے علاوہ اور کچھ نہیں چاہیے۔ ڈیوائس کے کامیاب سمجھوتہ کے بعد، حملہ آوروں نے طریقہ کار سے دو کثیر دستخط والیٹ منظوریوں کو محفوظ کرنے کے لیے ضروری اسناد نکالیں۔ یہ پہلے سے مجاز ٹرانزیکشنز یکم اپریل کو عمل میں آنے سے پہلے ایک ہفتے سے زائد عرصے تک غیر فعال رہے، جس کے نتیجے میں ساٹھ سیکنڈ کے اندر 270 ملین ڈالر نکالے گئے۔ سائبرسیکیوریٹی تجزیہ کاروں نے اس واقعے کو UNC4736 سے جوڑ دیا ہے، ایک دھمکی آمیز گروپ جسے AppleJeus یا Citrine Sleet بھی کہا جاتا ہے۔ بلاکچین فرانزک نے اکتوبر 2024 کے ریڈیئنٹ کیپیٹل کمپرومائز سے منسلک لین دین کے نمونوں کا انکشاف کیا، جس کی وجہ تفتیش کاروں نے شمالی کوریا کے اداکاروں کو بھی قرار دیا۔ خاص طور پر، وہ افراد جو جسمانی طور پر کانفرنسوں میں نمودار ہوئے تھے وہ شمالی کوریا کے شہری نہیں تھے — DPRK سے وابستہ گروہ خصوصی طور پر تیسری پارٹی کے پراکسیوں کو وسیع طور پر من گھڑت شناختوں کے ساتھ ملازم کرتے ہیں۔ کرپٹو کرنسی کے قانونی ماہر ایریل گیونر نے اشارہ کیا ہے کہ یہ واقعہ ممکنہ طور پر قابل عمل شہری غفلت ہے۔ اس نے اس بات پر زور دیا کہ بنیادی حفاظتی پروٹوکول - بشمول الگ تھلگ، ایئر گیپڈ سسٹمز پر دستخط کرنے والی کلیدوں کو برقرار رکھنا اور صنعت کے واقعات میں پیش آنے والے ڈویلپرز کی مکمل پس منظر کی تصدیق کرنا - ایسا لگتا ہے کہ ناکافی طور پر لاگو کیا گیا ہے۔ "ہر معتبر پروجیکٹ ان ضروریات کو سمجھتا ہے۔ ڈرفٹ ان پر عمل درآمد کرنے میں ناکام رہا،" گیونر نے کہا۔ ڈرافٹ کو ٹارگٹ کرنے والی کلاس ایکشن قانونی چارہ جوئی کے لیے مارکیٹنگ کا مواد پہلے ہی گردش میں ہے۔ ڈرفٹ کی سیکیورٹی ٹیم نے "درمیانے درجے کے اعتماد" کا اظہار کیا ہے کہ ایک جیسے خطرے والے اداکاروں نے اکتوبر 2024 کے ریڈیئنٹ کیپٹل حملے کو انجام دیا تھا، جہاں ایک سابق ٹھیکیدار کی نقالی کرنے والے فرد سے ٹیلی گرام کے ذریعے بدنیتی پر مبنی سافٹ ویئر تقسیم کیا گیا تھا۔