16 अक्टूबर, 2024 को, Radiant Capital, जो LayerZero पर निर्मित एक विकेंद्रीकृत क्रॉस-चेन लेंडिंग प्रोटोकॉल है, एक अत्यधिक जटिल साइबर हमले का शिकार हुआ, जिसके परिणामस्वरूप $50 मिलियन का भारी नुकसान हुआ।
इस हमले को उत्तर कोरियाई हैकर्स से जोड़ा गया है, जो विकेंद्रीकृत वित्त (DeFi) को लक्षित करने वाले साइबर अपराध की बढ़ती लहर में एक और चिंताजनक अध्याय है।
रिपोर्ट में उत्तर कोरियाई एक्टर्स का रेडिएंट कैपिटल घटना से संबंध
OneKey, जो कि Coinbase द्वारा समर्थित एक क्रिप्टो हार्डवेयर वॉलेट निर्माता है, की एक रिपोर्ट ने इस हमले को उत्तर कोरियाई हैकर्स से जोड़ा। यह रिपोर्ट Radiant Capital द्वारा साझा किए गए एक हालिया मीडियम पोस्ट से विस्तारित है, जिसने 16 अक्टूबर के हमले पर एक घटना अपडेट प्रदान किया।
रिपोर्ट के अनुसार, Mandiant, जो एक प्रमुख साइबर सुरक्षा फर्म है, ने इस उल्लंघन को UNC4736 से जोड़ा, जो DPRK-संरेखित समूह है जिसे AppleJeus या Citrine Sleet के नाम से भी जाना जाता है। यह समूह उत्तर कोरिया की प्राथमिक खुफिया एजेंसी, Reconnaissance General Bureau (RGB) के तहत संचालित होता है।
Mandiant की जांच से पता चला कि हमलावरों ने अपने ऑपरेशन की बारीकी से योजना बनाई थी। उन्होंने कई ब्लॉकचेन नेटवर्क्स पर दुर्भावनापूर्ण स्मार्ट कॉन्ट्रैक्ट्स को स्टेज किया, जिनमें Arbitrum, Binance Smart Chain, Base, और Ethereum शामिल हैं। ये प्रयास DeFi सेक्टर को लक्षित करने में DPRK-समर्थित खतरे के अभिनेताओं की उन्नत क्षमताओं को दर्शाते हैं।
उल्लंघन की शुरुआत 11 सितंबर, 2024 को एक सुनियोजित फिशिंग हमले के साथ हुई। Radiant Capital के एक डेवलपर को एक व्यक्ति से टेलीग्राम संदेश प्राप्त हुआ, जो एक विश्वसनीय ठेकेदार का प्रतिरूपण कर रहा था। संदेश में एक ज़िप फ़ाइल शामिल थी, जिसमें कथित तौर पर एक स्मार्ट कॉन्ट्रैक्ट ऑडिट रिपोर्ट थी। इस फ़ाइल, “Penpie_Hacking_Analysis_Report.zip,” में INLETDRIFT नामक मैलवेयर था, जो एक macOS बैकडोर था जिसने Radiant की प्रणालियों तक अनधिकृत पहुंच की सुविधा प्रदान की।
जब डेवलपर ने फ़ाइल खोली, तो यह एक वैध PDF प्रतीत हुई। हालांकि, मैलवेयर ने चुपचाप खुद को इंस्टॉल कर लिया, atokyonews[.]com पर एक दुर्भावनापूर्ण डोमेन से एक बैकडोर कनेक्शन स्थापित किया। इसने हमलावरों को Radiant की टीम के सदस्यों के बीच मैलवेयर को और फैलाने की अनुमति दी, जिससे संवेदनशील प्रणालियों तक गहरी पहुंच प्राप्त हुई।
हैकर्स की रणनीति एक मैन-इन-द-मिडल (MITM) हमले में परिणत हुई। समझौता किए गए उपकरणों का शोषण करके, उन्होंने Radiant के Gnosis Safe मल्टीसिग वॉलेट्स के भीतर लेनदेन अनुरोधों को इंटरसेप्ट और हेरफेर किया। जबकि लेनदेन डेवलपर्स को वैध प्रतीत हुए, मैलवेयर ने गुप्त रूप से उन्हें एक ट्रांसफर ओनरशिप कॉल को निष्पादित करने के लिए बदल दिया, Radiant के लेंडिंग पूल कॉन्ट्रैक्ट्स का नियंत्रण जब्त कर लिया।
डकैती का निष्पादन, उद्योग पर प्रभाव, और सीखे गए सबक
Radiant की सर्वोत्तम प्रथाओं का पालन करने के बावजूद, जैसे कि हार्डवेयर वॉलेट्स का उपयोग, लेन-देन सिमुलेशन, और सत्यापन उपकरण, हमलावरों की विधियों ने सभी सुरक्षा को पार कर लिया। स्वामित्व सुरक्षित करने के कुछ ही मिनटों में, हैकर्स ने Radiant के लेंडिंग पूल्स से फंड्स निकाल लिए, जिससे प्लेटफॉर्म और उसके उपयोगकर्ता हिल गए।
Radiant Capital हैक DeFi इंडस्ट्री के लिए एक गंभीर चेतावनी के रूप में कार्य करता है। यहां तक कि कठोर सुरक्षा मानकों का पालन करने वाले प्रोजेक्ट भी परिष्कृत खतरे के अभिनेताओं का शिकार हो सकते हैं। इस घटना ने महत्वपूर्ण कमजोरियों को उजागर किया, जिनमें शामिल हैं:
- फिशिंग जोखिम: हमला एक प्रभावशाली प्रतिरूपण योजना के साथ शुरू हुआ, जो अनचाहे फाइल शेयरिंग के खिलाफ सतर्कता की आवश्यकता को रेखांकित करता है।
- ब्लाइंड साइनिंग: जबकि आवश्यक है, हार्डवेयर वॉलेट्स अक्सर केवल बुनियादी लेन-देन विवरण दिखाते हैं, जिससे उपयोगकर्ताओं के लिए दुर्भावनापूर्ण संशोधनों का पता लगाना मुश्किल हो जाता है। लेन-देन पेलोड्स को डिकोड और सत्यापित करने के लिए बेहतर हार्डवेयर-स्तरीय समाधान आवश्यक हैं।
- फ्रंट-एंड सुरक्षा: लेन-देन सत्यापन के लिए फ्रंट-एंड इंटरफेस पर निर्भरता अपर्याप्त साबित हुई। नकली इंटरफेस ने हैकर्स को लेन-देन डेटा को बिना पता चले ही बदलने में सक्षम बनाया।
- गवर्नेंस कमजोरियां: स्वामित्व हस्तांतरण को रद्द करने के तंत्र की अनुपस्थिति ने Radiant के कॉन्ट्रैक्ट्स को असुरक्षित बना दिया। समय लॉक लागू करना या विलंबित फंड ट्रांसफर की आवश्यकता भविष्य की घटनाओं में महत्वपूर्ण प्रतिक्रिया समय प्रदान कर सकता है।
इस उल्लंघन के जवाब में, Radiant Capital ने Mandiant, zeroShadow, और Hypernative सहित प्रमुख साइबर सुरक्षा फर्मों को शामिल किया है। ये फर्में जांच और संपत्ति की वसूली में सहायता कर रही हैं। Radiant DAO भी चोरी किए गए फंड्स को ट्रेस और फ्रीज करने के लिए अमेरिकी कानून प्रवर्तन के साथ सहयोग कर रहा है।
मीडियम पोस्ट में, Radiant ने DeFi इंडस्ट्री में सुरक्षा बढ़ाने और सीखे गए सबक साझा करने की अपनी प्रतिबद्धता को फिर से पुष्टि की। DAO ने मजबूत गवर्नेंस फ्रेमवर्क अपनाने, डिवाइस-स्तरीय सुरक्षा को मजबूत करने, और ब्लाइंड साइनिंग जैसी जोखिम भरी प्रथाओं से दूर जाने के महत्व पर जोर दिया।
“ऐसा लगता है कि चीजें स्टेप 1 पर ही रुक सकती थीं,” एक उपयोगकर्ता ने X पर टिप्पणी की।
Radiant Capital घटना हाल की एक रिपोर्ट के साथ मेल खाती है, जिसमें बताया गया कि उत्तर कोरियाई हैकर्स अपनी रणनीति बदलते रहते हैं। जैसे-जैसे साइबर अपराधी अधिक परिष्कृत होते जा रहे हैं, इंडस्ट्री को पारदर्शिता, मजबूत सुरक्षा उपायों, और ऐसे हमलों का मुकाबला करने के लिए सहयोगात्मक प्रयासों को प्राथमिकता देकर अनुकूलित होना चाहिए।
अस्वीकरण
हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है।