$50 मिलियन की हैक ने डेफी समुदाय में हलचल मचा दी, जिससे विभिन्न परियोजनाओं के लिए अधिकृत फंड पूरी तरह से ख़ाली हो गए।
रेडिएंट कैपिटल हैक: हैकर्स ने कैसे $50 मिलियन चुराने के लिए एक PDF का उपयोग किया
यह लेख एक वर्ष से अधिक पहले प्रकाशित हुआ था। कुछ जानकारी अब वर्तमान नहीं हो सकती।

$50 मिलियन हैक डेफी उद्योग के लिए एक स्पष्ट चेतावनी
लेयरज़ीरो पर निर्मित एक विकेंद्रीकृत क्रॉस-चेन लेंडिंग प्रोटोकॉल, रेडिएंट कैपिटल पर हाल ही में किए गए हमले की जटिलता और सटीकता ने अच्छी तरह से सुरक्षित डेफी परियोजनाओं में भी भेद्यता की एक और परत उजागर की है।
16 अक्टूबर को, रेडिएंट कैपिटल को एक उल्लंघन का सामना करना पड़ा, जिसके परिणामस्वरूप लगभग $50 मिलियन की चोरी हो गई, सुरक्षा विशेषज्ञों और प्रसिद्ध डेवलपर्स जैसे कि @bantg ने हमले की परिपक्वता के बारे में चिंता जताई। जैसा कि @bantg ने नोट किया, “इस स्तर का हमला वाकई भयानक है। मेरी जानकारी के अनुसार, समझौतावादी साइनेर्स ने सर्वोत्तम प्रथाओं का पालन किया है।”
रेडिएंट कैपिटल की हाल की घटना रिपोर्ट और OneKeyHQ की एक X थ्रेड के अनुसार, हैक की चरण-दर-चरण विवरण दिखाता है और रिपोर्ट में हैक को उत्तर कोरियाई हैकर्स से जोड़ने के स्पष्ट संकेत मिलते हैं।
यह हमला 11 सितंबर को शुरू हुआ, जब एक रेडिएंट कैपिटल डेवलपर को एक टेलीग्राम संदेश मिला जिसमें किसी ने एक विश्वसनीय पूर्व ठेकेदार के रूप में पहचान कर ली थी। संदेश के अनुसार, ठेकेदार स्मार्ट अनुबंध ऑडिट में नई नौकरी के अवसर की तलाश कर रहा था। इसने ठेकेदार के कार्य पर टिप्पणियां मांगी और उनके अगले कार्य का विवरण देने वाली एक संकुचित PDF लिंक प्रदान की। हैकर ने विश्वसनीयता जोड़ने के लिए ठेकेदार की वैध वेबसाइट की भी नकल की।
ज़िप फ़ाइल में INLETDRIFT नामक एक छिपा हुआ निष्पादन योग्य फ़ाइल थी। इसे खोलने पर डेवलपर के मैकोएस डिवाइस पर मैलवेयर इंस्टॉल हो गया, जिससे हमलावरों को डेवलपर की प्रणाली तक पहुँच मिल गई। मैलवेयर को एक हैकर-नियंत्रित सर्वर के साथ संवाद करने के लिए डिज़ाइन किया गया था।
दुर्भाग्य से, समझौतावादी फ़ाइल को अन्य टीम सदस्यों के साथ फ़ीडबैक के लिए साझा किया गया, जिससे मैलवेयर और भी फैल गया। हमलावरों ने अपने एक्सेस का उपयोग करके एक मैन-इन-द-मिडल (MITM) हमला किया। जबकि रेडिएंट की टीम सुरक्षा के लिए ग्नोसिस सेफ मल्टिसिग वॉलेट्स पर निर्भर थी, मैलवेयर ने लेनदेन डेटा को इंटरसेप्ट और हेरफेर कर दिया। डेवलपर्स की स्क्रीन पर, लेनदेन वैध दिखाई दिए, लेकिन हैकर्स ने उन्हें उधार पूल अनुबंधों के स्वामित्व को लक्षित करने वाले दुर्भावनापूर्ण निर्देशों से बदल दिया।
लेजर वॉलेट्स में ब्लाइंड हस्ताक्षर की भेद्यता का शोषण करके, हमलावरों ने डेवलपर्स को अथॉराइज ट्रांसफर ओनरशिप() कॉल अधिकृत करने के लिए मना लिया, जिससे उन्हें रेडिएंट के फंड्स का नियंत्रण मिल गया। तीन मिनट से भी कम समय में, हैकर्स ने फंड्स को ख़ाली कर दिया, बैकडोर्स को हटा दिया, और अपनी गतिविधियों के निशान मिटा दिए, जिससे जाँचकर्ताओं को न्यूनतम सबूत मिल सके।
इस हमले ने साइबर खतरों की बढ़ती परिपक्वता को उजागर किया, जैसे कि डीएमएम बिटकॉइन उल्लंघन जिसने जापानी क्रिप्टो एक्सचेंज के संचालन को बंद करने का कारण बना, साथ में कुछ सीख भी प्रदान की। इनमें से एक यह है कि टीमों को मैलवेयर के जोखिमों को कम करने के लिए ऑनलाइन सहयोग उपकरणों की ओर रुख करना चाहिए। बाहरी स्रोतों से अविश्वसनीय फ़ाइलों को डाउनलोड करना पूरी तरह से टाला जाना चाहिए।
फ्रंट-एंड लेनदेन सत्यापन महत्वपूर्ण है लेकिन इसके साथ छेड़खानी संभव है। परियोजनाओं को छेड़छाड़ का पता लगाने के लिए उन्नत सत्यापन उपकरण और आपूर्ति श्रृंखला निगरानी पर विचार करना चाहिए। इसके अलावा, हार्डवेयर वॉलेट अक्सर विस्तृत लेनदेन सारांश की कमी करते हैं, जिससे जोखिम बढ़ जाता है। मल्टी-सिग लेनदेन के लिए बेहतर समर्थन इस मुद्दे को हल कर सकता है।
टाइमलॉक और गवर्नेंस ढांचे के साथ संपत्ति गवर्नेंस को मजबूत करना भी महत्वपूर्ण फंड ट्रांसफर को स्थगित करके योगदान कर सकता है, जिससे टीमें संपत्ति के नुकसान होने से पहले विसंगतियों की पहचान कर सकती हैं और प्रतिक्रिया दे सकती हैं।
रेडिएंट कैपिटल हैक एक स्पष्ट अनुस्मारक है कि सर्वोत्तम प्रथाओं का पालन करने वाली परियोजनाओं में भी भेद्यता बनी रहती है। जैसे-जैसे डेफी पारिस्थितिकी तंत्र बढ़ता है, वैसे-वैसे हमलावरों की निपुणता भी बढ़ती है। उद्योग-व्यापी सतर्कता, मजबूत सुरक्षा प्रोटोकॉल, और मजबूत संपत्ति गवर्नेंस ऐसे घटनाओं को भविष्य में रोकने के लिए आवश्यक हैं।
रेडिएंट डीएओ अपनी जांच में मांडियंट का समर्थन जारी रखता है, साथ ही ज़ेरोशैडो और यू.एस. कानून अधिकारियों के साथ सहयोग कर चुराई गई संपत्तियों को फ्रीज़ करने के लिए। रेडिएंट ने पूरी इंडस्ट्री को सुरक्षा मानकों को बढ़ाने में मदद करने के लिए प्राप्त पाठ साझा करने की अपनी इच्छा भी व्यक्त की है।









