Drift Protocol তার ১ এপ্রিল, ২০২৬-এর শোষণ সম্পর্কে বিস্তারিত প্রকাশ করেছে, যেখানে ছয় মাস ধরে তৈরি একটি সমন্বিত আক্রমণের রূপরেখা দেওয়া হয়েছে। বিকেন্দ্রীকৃত এক্সচেঞ্জটি জানিয়েছে যে লঙ্ঘনটি ব্যক্তিগত বৈঠক, প্রযুক্তিগত সম্পৃক্ততা এবং দূষিত সফটওয়্যার বিতরণের পরে ঘটেছে। ১ এপ্রিল সংঘটিত এই ঘটনায় আপসকৃত অবদানকারীরা জড়িত ছিল এবং এর ফলে আনুমানিক $২৮০ মিলিয়নের কাছাকাছি ক্ষতি হয়েছে।
Drift Protocol দীর্ঘমেয়াদী সোশ্যাল ইঞ্জিনিয়ারিং খুঁজে বের করেছে
একটি X নিবন্ধে, Drift Protocol জানিয়েছে যে আক্রমণটি ২০২৫ সালের অক্টোবরে একটি প্রধান ক্রিপ্টো সম্মেলনে শুরু হয়েছিল। Drift Protocol অনুসারে, একটি পরিমাণগত ট্রেডিং ফার্ম হিসাবে জাহির করা ব্যক্তিরা ইন্টিগ্রেশন খুঁজতে অবদানকারীদের কাছে এসেছিল।
তবে, মিথস্ক্রিয়া সেখানে থেমে থাকেনি। গ্রুপটি ছয় মাস ধরে একাধিক বৈশ্বিক শিল্প সম্মেলনে অবদানকারীদের সাথে যুক্ত থাকতে থাকে। তারা যাচাইকৃত পেশাদার পটভূমি উপস্থাপন করেছে এবং বারবার ব্যক্তিগত বৈঠকের সময় প্রযুক্তিগত দক্ষতা প্রদর্শন করেছে।
এছাড়াও, তারা প্রাথমিক যোগাযোগের পরে একটি Telegram গ্রুপ গঠন করেছিল। সময়ের সাথে সাথে, তারা অবদানকারীদের সাথে ট্রেডিং কৌশল এবং সম্ভাব্য ভল্ট ইন্টিগ্রেশন নিয়ে আলোচনা করেছে। এই আলোচনাগুলি Drift Protocol-এর সাথে ইন্টারঅ্যাক্ট করা ট্রেডিং ফার্মগুলির জন্য স্ট্যান্ডার্ড অনবোর্ডিং প্যাটার্ন অনুসরণ করেছিল।
২০২৫ সালের ডিসেম্বর থেকে ২০২৬ সালের জানুয়ারি পর্যন্ত, গ্রুপটি একটি ইকোসিস্টেম ভল্ট অনবোর্ড করেছিল। তারা কৌশলের বিস্তারিত জমা দিয়েছে এবং প্রোটোকলে $১ মিলিয়নের বেশি জমা করেছে। এদিকে, তারা কাজের সেশন পরিচালনা করেছে এবং বিস্তারিত পণ্য প্রশ্ন জিজ্ঞাসা করেছে।
শেয়ারকৃত টুল এবং ডিভাইস অ্যাক্সেসের সাথে সংযুক্ত আপস
২০২৬ সালের ফেব্রুয়ারি এবং মার্চে ইন্টিগ্রেশন আলোচনা এগিয়ে যাওয়ার সাথে সাথে বিশ্বাস গভীর হয়েছে। অবদানকারীরা শিল্প ইভেন্টে আবার গ্রুপের সাথে দেখা করেছিল, যা বিদ্যমান সম্পর্ককে শক্তিশালী করেছিল। তবে, Drift Protocol পরে এই মিথস্ক্রিয়াগুলিকে সম্ভাব্য অনুপ্রবেশ ভেক্টর হিসাবে চিহ্নিত করেছে।
Drift Protocol অনুসারে, আক্রমণকারীরা সহযোগিতার সময় দূষিত রিপোজিটরি এবং অ্যাপ্লিকেশন শেয়ার করেছিল। এটি ZachXBT-এর Circle-এর উপর আহ্বান-এর সম্পূর্ণ বিপরীত $২৮০M শোষণ বিলম্ব নিয়ে। একজন অবদানকারী একটি ফ্রন্টএন্ড ডিপ্লয়মেন্ট টুল হিসাবে উপস্থাপিত একটি কোড রিপোজিটরি ক্লোন করেছেন বলে জানা গেছে।
সূত্র: Arkham
আরেকজন অবদানকারী একটি ওয়ালেট পণ্য হিসাবে বর্ণিত একটি TestFlight অ্যাপ্লিকেশন ডাউনলোড করেছেন। এই কর্মগুলি সম্ভাব্যভাবে ডিভাইসগুলিকে আপসের সম্মুখীন করেছে। রিপোজিটরি ভেক্টরের জন্য, Drift Protocol VSCode এবং Cursor-এ একটি পরিচিত দুর্বলতার দিকে ইঙ্গিত করেছে।
২০২৫ সালের ডিসেম্বর থেকে ২০২৬ সালের ফেব্রুয়ারি পর্যন্ত, ফাইল খোলা সতর্কতা ছাড়াই নীরব কোড এক্সিকিউশনের দিকে নিয়ে যেতে পারে। শোষণের পরে, Drift Protocol ক্ষতিগ্রস্ত ডিভাইস এবং অ্যাকাউন্ট জুড়ে ফরেনসিক পর্যালোচনা পরিচালনা করেছে। উল্লেখযোগ্যভাবে, আক্রমণকারীর যোগাযোগ চ্যানেল এবং ম্যালওয়্যার এক্সিকিউশনের পরপরই মুছে ফেলা হয়েছিল।
অ্যাট্রিবিউশন এবং চলমান তদন্ত প্রচেষ্টা
Drift Protocol জানিয়েছে যে শোষণ শনাক্ত করার পরে এটি সমস্ত প্রোটোকল ফাংশন হিমায়িত করেছে। এটি তার মাল্টিসিগ কাঠামো থেকে আপসকৃত ওয়ালেট সরিয়ে দিয়েছে এবং এক্সচেঞ্জ এবং ব্রিজ জুড়ে আক্রমণকারী ওয়ালেট ফ্ল্যাগ করেছে। ফার্মটি তদন্তকে সমর্থন করার জন্য Mandiant-কে নিযুক্ত করেছে। এদিকে, SEALs 911 একটি পরিচিত হুমকি গ্রুপের দিকে নির্দেশ করে বিশ্লেষণ অবদান রেখেছে।
মাঝারি-উচ্চ আত্মবিশ্বাসের সাথে, বিকেন্দ্রীকৃত এক্সচেঞ্জ আক্রমণটিকে অক্টোবর ২০২৪ Radiant Capital হ্যাকের পিছনের অভিনেতাদের সাথে সংযুক্ত করেছে। সেই অপারেশনটি পূর্বে UNC4736-কে দায়ী করা হয়েছিল, যা AppleJeus বা Citrine Sleet নামেও পরিচিত।
Drift Protocol স্পষ্ট করেছে যে মুখোমুখি বৈঠকে জড়িত ব্যক্তিরা উত্তর কোরিয়ান নাগরিক ছিল না। পরিবর্তে, এটি উল্লেখ করেছে যে এই ধরনের অপারেশন প্রায়শই ব্যক্তিগত সম্পৃক্ততার জন্য তৃতীয় পক্ষের মধ্যস্থতাকারী ব্যবহার করে।
ZachXBT অনুসারে, কার্যকলাপটি পরিচিত DPRK-সংযুক্ত সাইবার অপারেশনগুলিকে প্রতিফলিত করে যা প্রায়শই Lazarus ছাতার অধীনে গোষ্ঠীবদ্ধ হয়। তিনি ব্যাখ্যা করেছেন যে Lazarus হ্যাকিং ইউনিটের একটি ক্লাস্টারকে বোঝায়, যখন DPRK সেই অপারেশনগুলির পিছনে রাষ্ট্রীয় সংশ্লিষ্টতা নির্দেশ করে। তিনি উল্লেখ করেছেন যে এই ধরনের গ্রুপগুলি আক্রমণ সম্পাদনের আগে স্তরিত পরিচয়, মধ্যস্থতাকারী এবং দীর্ঘমেয়াদী অ্যাক্সেস তৈরি ব্যবহার করে।
সূত্র: ZachXBT
ZachXBT যোগ করেছেন যে শোষণের সাথে সংযুক্ত অন-চেইন তহবিল প্রবাহ Radiant Capital সহ পূর্ববর্তী DPRK-সম্পর্কিত ঘটনাগুলির সাথে সংযুক্ত ওয়ালেটগুলির সাথে ওভারল্যাপ দেখায়। তিনি পর্যায়ক্রমিক মিথস্ক্রিয়া, বিশ্বস্ত চ্যানেলের মাধ্যমে ম্যালওয়্যার সরবরাহ এবং এক্সিকিউশনের পরে দ্রুত পরিষ্কার করা সহ অপারেশনাল মিলগুলিও তুলে ধরেছেন।
Drift Protocol জোর দিয়েছে যে ঘটনার সময় সমস্ত মাল্টি-সিগ স্বাক্ষরকারী কোল্ড ওয়ালেট ব্যবহার করেছিল। এটি তদন্ত সম্পূর্ণ করতে আইন প্রয়োগকারী এবং ফরেনসিক অংশীদারদের সাথে কাজ চালিয়ে যাচ্ছে।
সূত্র: https://coingape.com/drift-hack-update-protocol-shares-latest-security-update-on-april-1-exploit/







