উত্তর কোরিয়ার লাজারাস গ্রুপকে প্রাথমিকভাবে ১৮ এপ্রিল, ২০২৬-এ KelpDAO থেকে প্রায় $292 মিলিয়ন মূল্যের rsETH নিষ্কাশনের জন্য দায়ী হিসেবে চিহ্নিত করা হয়েছে। রাষ্ট্র-সমর্থিত এই হ্যাকিং সত্তা গত কয়েক বছরে ক্রিপ্টো শিল্প থেকে চুরি হওয়া বিলিয়ন বিলিয়ন ডলারের জন্য দায়ী।
আর্বিট্রাম কেল্পডিএও এক্সপ্লয়েট থেকে ৭১ মিলিয়ন ডলার ফ্রিজ করার পর লাজারাস গ্রুপের ১৭৫ মিলিয়ন ডলারের ইথ স্থানান্তরের সন্দেহ

মূল বিষয়সমূহ:
- লাজারাস গ্রুপ ১৮ এপ্রিল KelpDAO থেকে 116,500 rsETH নিষ্কাশন করেছে।
- আরবিট্রাম সিকিউরিটি কাউন্সিল ২০ এপ্রিল KelpDAO এক্সপ্লয়টার-সংশ্লিষ্ট আনুমানিক 30,766 ETH (মূল্য $71M) ফ্রিজ করেছে।
- আরবিট্রাম ফ্রিজের পর লাজারাস $175M নতুন ethereum ঠিকানায় স্থানান্তর করেছে, এবং Arkham Intelligence সক্রিয়ভাবে ওয়ালেটগুলো ট্র্যাক করছে।
উত্তর কোরিয়ার হ্যাকিং সিন্ডিকেট Thorchain ও Umbra Cash-এর মাধ্যমে চুরি হওয়া KelpDAO ETH থেকে মিলিয়ন মিলিয়ন ডলার লন্ডার করছে
কোন প্রোটোকল ডেভকে জিজ্ঞাসা করছেন তার উপর নির্ভর করে গল্পটি ভিন্ন হতে পারে, তবে রিপোর্টগুলো বলছে হামলাকারীরা দুটি RPC নোড কমপ্রোমাইজ করে এবং Layerzero-এর Decentralized Verifier Network-এ একচেটিয়াভাবে ভুয়া ট্রান্সঅ্যাকশন ডেটা সরবরাহ করতে ম্যালওয়্যার ডিপ্লয় করে, একইসাথে অন্য পর্যবেক্ষকদের জন্য ফিড সৎ রাখে। KelpDAO, Layerzero, এবং Aave সার্ভিস প্রোভাইডারদের সাথে Llamarisk—এর রিপোর্ট প্রকাশিত হয়েছে।
এরপর আক্রমণটি বাকি থাকা পরিষ্কার নোডগুলোর বিরুদ্ধে একটি ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস আক্রমণের মাধ্যমে এগোয়, যার ফলে KelpDAO-এর ব্রিজ কমপ্রোমাইজড অবকাঠামোতে ফেলওভার করতে বাধ্য হয়। ভেরিফিকেশন লেয়ার তাদের নিয়ন্ত্রণে আসার পর, তারা আনুমানিক 116,500 rsETH উত্তোলনের অনুমোদন দিয়ে একটি ক্রস-চেইন বার্তা জাল করে, যা KelpDAO-এর মোট rsETH সরবরাহের প্রায় 18% প্রতিনিধিত্ব করে।
KelpDAO চুরিটি তিন সপ্তাহের মধ্যে লাজারাসের সঙ্গে যুক্ত বলে বিবেচিত দ্বিতীয় বড় আক্রমণ। ১ এপ্রিল, তদন্তকারীরা উত্তর কোরিয়ার লাজারাসের সঙ্গে সম্পর্কিত বলে যে অপারেশনটিকে যুক্ত করেছেন, তাতে Drift Protocol থেকে প্রায় $285 মিলিয়ন নেওয়া হয়। দুই ঘটনাই মিলিয়ে প্রায় $600 মিলিয়ন ক্ষতির হিসাব দাঁড়ায়।
খবরে বলা হয়েছে, উত্তর কোরিয়ার হ্যাকাররা ২০২৫ সালের পুরোটা জুড়ে সব মিলিয়ে প্রায় $2.02 বিলিয়ন ক্রিপ্টোকারেন্সি চুরি করেছে—বছরওয়ারি 51% বৃদ্ধি, যা DPRK-সংশ্লিষ্ট চুরির জন্য এটিকে একটি রেকর্ড বছর বানিয়েছে। Chainalysis এবং দক্ষিণ কোরিয়ার মিডিয়া আউটলেটগুলোর প্রকাশিত এই সংখ্যা, পূর্ববর্তী বছরগুলোর তুলনায় 74% কম পৃথক ঘটনা ঘটানো সত্ত্বেও, বৈশ্বিক সব সার্ভিস-লেভেল ক্রিপ্টো চুরির আনুমানিক 60% থেকে 76% প্রতিনিধিত্ব করে। ২০২৫ সালের শেষ পর্যন্ত সমষ্টিগত নিম্নসীমা-ভিত্তিক হিসাব প্রায় $6.75 বিলিয়নে পৌঁছায়।
ক্রিপ্টো ইতিহাসে সবচেয়ে বড় একক চুরিটিও লাজারাসের দখলে। ২০২৫ সালের শুরুতে, এই গ্রুপটি দুবাই-ভিত্তিক এক্সচেঞ্জ Bybit থেকে প্রায় $1.5 বিলিয়ন চুরি করে, Safe Wallet-এর একটি সফটওয়্যার প্রোভাইডার কমপ্রোমাইজ করে এবং ডেভেলপার পরিবেশগুলোকে ম্যানিপুলেট করে কোল্ড-টু-হট ওয়ালেট ট্রান্সফার রিডাইরেক্ট করিয়ে। FBI আনুষ্ঠানিকভাবে ওই আক্রমণকে উত্তর কোরিয়ার লাজারাস গ্রুপের কর্মকাণ্ডের সঙ্গে যুক্ত বলে চিহ্নিত করে।
Bybit-এর আগে, উল্লেখযোগ্যভাবে আরোপিত হেইস্টগুলোর মধ্যে ছিল ২০২২ সালে Ronin Network ব্রিজ থেকে আনুমানিক $620 মিলিয়ন, ২০২৪ সালে DMM Bitcoin থেকে $308 মিলিয়ন, এবং ২০২৪ সালে ভারতীয় এক্সচেঞ্জ WazirX থেকে $234.9 মিলিয়ন। DPRK-সংযুক্ত এই গ্রুপটি ছোট প্ল্যাটফর্ম, ব্যক্তিগত ওয়ালেট এবং ক্রিপ্টো-সংলগ্ন সফটওয়্যার সাপ্লাই চেইনগুলোকেও লক্ষ্য করেছে।
লাজারাস সাধারণত কোনো চুরি কার্যকর করার আগে মাসের পর মাস প্রস্তুতি নেয়। হামলাকারীরা ভুয়া রিক্রুটার আউটরিচ, Github-হোস্টেড ম্যালওয়্যার, এবং স্পিয়ার-ফিশিং ব্যবহার করে প্রাথমিক অ্যাক্সেস অর্জন করে। ডেভেলপার বা ভ্যালিডেটর পরিবেশে ঢুকে পড়ার পর তারা প্রাইভেট কী সংগ্রহ করে, হট ওয়ালেট কমপ্রোমাইজ করে, অথবা ব্রিজ অবকাঠামো ম্যানিপুলেট করে।
ফান্ড বের করে নেওয়ার পর, গ্রুপটি চেইন-হপিং, ডেসেন্ট্রালাইজড এক্সচেঞ্জ (DEX) সোয়াপ, এবং হাজার হাজার ঠিকানায় ছড়িয়ে দেওয়ার মাধ্যমে অ্যাসেট লন্ডার করে। কিছু আয় নাকি Huione Pay-এর মতো সার্ভিসের মাধ্যমে রুট করা হয়, এরপর শেষ পর্যন্ত bitcoin বা DPRK শাসনব্যবস্থাকে সমর্থন করতে পারে এমন অন্যান্য অ্যাসেটে রূপান্তরিত করা হয়।
মার্কিন বিচার বিভাগ (U.S. Department of Justice) উত্তর কোরিয়ার নাগরিক Park Jin Hyok-কে পূর্ববর্তী লাজারাস অপারেশনের সঙ্গে সংযোগ রেখে অভিযুক্ত করেছে। ট্রেজারি ডিপার্টমেন্টের Office of Foreign Assets Control ডজনের পর ডজন ঠিকানায় নিষেধাজ্ঞা দিয়েছে, এবং FBI এক্সচেঞ্জ ও ভ্যালিডেটরদের ব্লক করার জন্য অনচেইন আইডেন্টিফায়ারসহ পাবলিক অ্যাডভাইসরি জারি করেছে।
এই ব্যবস্থা সত্ত্বেও, লাজারাস অভিযোজিত হতে থেকেছে। গ্রুপটির অবকাঠামো বিষাক্তকরণ (infrastructure poisoning) কৌশল—যার মধ্যে KelpDAO আক্রমণে ব্যবহৃত RPC নোড কমপ্রোমাইজও আছে—ফ্রন্ট-এন্ড ইন্টারফেস বা পৃথক ব্যবহারকারীর ক্রেডেনশিয়ালের বদলে ডেসেন্ট্রালাইজড ফাইন্যান্স (DeFi) প্রোটোকলগুলোর নিচের প্লাম্বিংকে টার্গেট করার দিকে এক ধরনের শিফট প্রতিফলিত করে।
ক্রিপ্টো ব্রিজ সিকিউরিটি একটি কেন্দ্রীয় দুর্বলতা হিসেবেই রয়ে গেছে। Ronin, Harmony Horizon, এবং এখন KelpDAO—সবগুলো ব্রিচেই ক্রস-চেইন ভেরিফিকেশন সিস্টেম ম্যানিপুলেশনের ঘটনা ছিল। সিকিউরিটি গবেষকেরা মাল্টি-সিগনেচার প্রয়োজনীয়তা, স্বাধীন RPC নোড অডিটিং, এবং রিয়েল-টাইম বিহেভিয়ারাল মনিটরিংকে সবচেয়ে সরাসরি প্রশমন হিসেবে উল্লেখ করেছেন।

জরুরি অনচেইন পদক্ষেপে Arbitrum সিকিউরিটি কাউন্সিল KelpDAO শোষণকারীর কাছ থেকে ৩০,৭৬৬ ETH ফ্রিজ করেছে
Arbitrum, Ethereum-এ একটি ব্রিজ উত্তোলন সম্পন্ন হওয়ার আগে, Arbitrum One-এ KelpDAO শোষণকারীর কাছ থেকে ৩০,৭৬৬ ETH হিমায়িত করেছে। read more.
এখনই পড়ুন
জরুরি অনচেইন পদক্ষেপে Arbitrum সিকিউরিটি কাউন্সিল KelpDAO শোষণকারীর কাছ থেকে ৩০,৭৬৬ ETH ফ্রিজ করেছে
Arbitrum, Ethereum-এ একটি ব্রিজ উত্তোলন সম্পন্ন হওয়ার আগে, Arbitrum One-এ KelpDAO শোষণকারীর কাছ থেকে ৩০,৭৬৬ ETH হিমায়িত করেছে। read more.
এখনই পড়ুন
জরুরি অনচেইন পদক্ষেপে Arbitrum সিকিউরিটি কাউন্সিল KelpDAO শোষণকারীর কাছ থেকে ৩০,৭৬৬ ETH ফ্রিজ করেছে
এখনই পড়ুনArbitrum, Ethereum-এ একটি ব্রিজ উত্তোলন সম্পন্ন হওয়ার আগে, Arbitrum One-এ KelpDAO শোষণকারীর কাছ থেকে ৩০,৭৬৬ ETH হিমায়িত করেছে। read more.
আন্তর্জাতিক নিষেধাজ্ঞায় সীমাবদ্ধ এক অর্থনীতিতে এসব অপারেশন থেকে উত্তর কোরিয়া উল্লেখযোগ্য পরিমাণ হার্ড কারেন্সি পায় বলে অনুমান করা হয়; কিছু বিশ্লেষণে ক্রিপ্টো চুরির আয় GDP-এর প্রায় 13% হিসেবে ধরা হয়েছে। চুরি হওয়া তহবিল দেশের পারমাণবিক ও ব্যালিস্টিক মিসাইল কর্মসূচির পাশাপাশি অন্যান্য রাষ্ট্রীয় কার্যক্রমে সহায়তা করে বলে মনে করা হয়।









