ख़बरें
BadgerDAO ने शोषण के पीछे के कारणों का खुलासा किया, पुनर्प्राप्ति योजना का विवरण दिया

क्रिप्टोक्यूरेंसी उद्योग में अब तक की सबसे महंगी डकैती में से एक में, a फ़िशिंग हमला इस सप्ताह की शुरुआत में बेजरडीएओ टोकन की कीमत लाखों डॉलर थी। प्रोटोकॉल ने अब अनधिकृत लेनदेन का विस्तृत विश्लेषण जारी किया है जिसके परिणामस्वरूप धन की इतनी बड़ी हानि हुई थी।
एक ‘तकनीकी पोस्टमॉर्टम’ में प्रकाशित साइबर सुरक्षा फर्म मैंडिएंट के साथ साझेदारी में प्रोटोकॉल की टीम द्वारा, इस बात पर प्रकाश डाला गया कि 2 दिसंबर को हुई फ़िशिंग घटना “क्लाउडफ्लेयर वर्कर्स द्वारा प्रदान किए गए दुर्भावनापूर्ण रूप से इंजेक्ट किए गए स्निपेट” का परिणाम थी।
क्लाउडफ्लेयर एक इंटरफ़ेस है जो उपयोगकर्ताओं को स्क्रिप्ट चलाने की अनुमति देता है जो “क्लाउडफ्लेयर प्रॉक्सी के माध्यम से प्रवाहित होने पर वेब ट्रैफ़िक को संचालित और परिवर्तित करता है।”
रिपोर्ट में आगे कहा गया है कि हमलावर ने एक समझौता एपीआई कुंजी के माध्यम से ऐसी स्क्रिप्ट को तैनात किया था, जिसे उसने बेजर इंजीनियरों से सफल चोरी के माध्यम से बनाया था। इस एपीआई एक्सेस ने हमलावर (ओं) को बाद में प्रोटोकॉल में दुर्भावनापूर्ण कोड को आवधिक तरीके से इंजेक्ट करने की अनुमति दी ताकि यूजरबेस का केवल एक सबसेट प्रभावित हो।
प्रारंभिक निदान हमले के बारे में बताया गया था कि बेजर वाल्ट से जुड़े उपयोगकर्ताओं से चुपके से अतिरिक्त अनुमति मांगकर, हमलावरों ने उपयोगकर्ताओं के टोकन को अपने पते पर भेजने के लिए अनुमोदन प्राप्त किया था।
बेजरडीएओ के विश्लेषण के अनुसार, हमला अगस्त-सितंबर की शुरुआत में शुरू हुआ था। क्लाउडफ्लेयर उपयोगकर्ताओं ने पहली बार देखा था कि अनधिकृत उपयोगकर्ता खाते बनाने में सक्षम थे और ईमेल सत्यापन प्रक्रिया को पूरा किए बिना (वैश्विक) एपीआई कुंजी बनाने और देखने में सक्षम थे, यह देखते हुए कि ईमेल सत्यापन पर, हमलावर को एपीआई पहुंच प्रदान की जाएगी।
बेजर ने पाया कि अगस्त और सितंबर में ऐसे तीन खाते बनाए गए थे और बिना प्राधिकरण के एपीआई कुंजी दी गई थी। इस एपीआई एक्सेस का इस्तेमाल हमलावर ने 10 नवंबर को क्लाउडफ्लेयर वर्कर्स के जरिए प्रोटोकॉल के वेबपेज में दुर्भावनापूर्ण स्क्रिप्ट डालने के लिए किया था। उसी ने वेब3 लेनदेन को इंटरसेप्ट किया और उपयोगकर्ताओं को अपने वॉलेट में ईआरसी -20 टोकन पर विदेशी पते की मंजूरी के लिए अनुमति देने के लिए प्रेरित किया।
विश्लेषण ने आगे कहा,
“हमलावर ने अपने हमले में कई एंटी-डिटेक्शन तकनीकों का इस्तेमाल किया। उन्होंने नवंबर के महीने में समय-समय पर स्क्रिप्ट को लागू किया और हटा दिया, अक्सर बहुत कम समय के लिए। हमलावर ने केवल एक निश्चित शेष राशि पर पर्स को लक्षित किया।”
एक बार जब डिस्कोर्ड पर एक संदिग्ध रूप से बड़े लेनदेन के बारे में अलर्ट जारी किया गया, तो प्रोटोकॉल ने 30 मिनट के भीतर अधिकांश वॉल्ट गतिविधि को रोक दिया, जबकि पुराने अनुबंध वाले लोगों को लगभग 15 घंटे बाद रोक दिया गया। बचत अनुग्रह प्रोटोकॉल का था बीआईपी-33, जो इसे सभी प्रकार के लेन-देन को रोकने के लिए, अभिभावक अनुबंध पर स्वीकृत अनुबंधों को रोकने की क्षमता देता है।
फिर भी, ब्लॉग पोस्ट के अनुसार, कुल मूल्य $ 130 मिलियन से अधिक हो गया, जिसमें से केवल $ 9 मिलियन की वसूली की जा सकती है। प्रोटोकॉल कुछ धन की वसूली की दिशा में काम कर रहा है जो शोषक द्वारा हस्तांतरित किया गया था लेकिन अभी तक बेजर वाल्ट से वापस नहीं लिया गया था। यह इसके लिए Chainalaysis, Mandiant, और क्रिप्टो एक्सचेंजों के साथ-साथ अमेरिका और कनाडा के अधिकारियों के भी संपर्क में है।
इसके अतिरिक्त, बैजर प्रोटोकॉल को फिर से लॉन्च करने से पहले सभी वेब 2 और वेब 3 बुनियादी ढांचे के तीसरे पक्ष के ऑडिट को भी पूरा करेगा, जिसमें हैक-ए-थॉन और शिक्षा अभियान की योजना भी पाइपलाइन में है।
पुनर्प्राप्ति चरण में भी शामिल है बीआईपी-76, जिसका उद्देश्य स्मार्ट अनुबंधों को अपग्रेड करना है। यह उपयोगकर्ता निधियों के बचाव के लिए अनुमति देगा, रोकने की कार्यक्षमता में सुधार करेगा, और ब्लैकलिस्टिंग के माध्यम से अतिरिक्त सुरक्षा उपायों को पेश करेगा।