सोलाना वॉलेट से समझौता किया गया है। फैंटम, स्लोप, सोलफ्लेयर और ट्रस्टवॉलेट जैसे सेल्फ-कस्टडी वॉलेट में एसओएल धारकों को तत्काल वॉलेट की सभी अनुमतियां रद्द करने और टोकन को स्थानांतरित करने पर विचार करने की सलाह दी गई थी। केंद्रीकृत आदान-प्रदान (सीईएक्स) या कोल्ड वॉलेट (जहां यूएसबी की आवश्यकता है) जैसे खाता एनएफटी सहित।
लेखन के समय, हार्डवेयर वॉलेट (जैसे लेजर) से समझौता नहीं किया गया था। हमले को धीमा करने के प्रयास में नोड्स ने अस्थायी रूप से नए अनुरोध स्वीकार करना बंद कर दिया।
जिन उपयोगकर्ताओं के बटुए से छेड़छाड़ की गई है, उन्हें निम्नलिखित सर्वेक्षण पूरा करने की सलाह दी जाती है ताकि कई पारिस्थितिकी प्रणालियों के इंजीनियरों को शोषण की जांच करने की अनुमति मिल सके:
https://solanafoundation.typeform.com/to/Rxm8STIT
बायबिट ने एसओएल जमा और निकासी को निलंबित कर दिया
बायबिट ने घोषणा की कि वह एसओएल सहित सोलाना ब्लॉकचेन पर परिसंपत्तियों की जमा और निकासी को निलंबित कर रहा है:
“@solana पर व्यापक शोषण के कारण, #Bybit ने हमारे ग्राहकों की सुरक्षा के लिए $SOL सहित सोलाना ब्लॉकचेन पर संपत्तियों की जमा और निकासी को अस्थायी रूप से निलंबित करने के लिए कदम उठाए हैं।
“हम स्थिति पर नज़र रखना जारी रखेंगे। आपकी समझ और सहयोग के लिए धन्यवाद!"
स्रोत: बायबिट आधिकारिक ट्विटर
हैकर उपयोगकर्ताओं की निजी कुंजी के साथ लेनदेन पर हस्ताक्षर करने में सक्षम था, जो आपूर्ति श्रृंखला हमले का सुझाव दे रहा है। वॉलेट के एक्सटेंशन डाउनलोड करने वाले डेस्कटॉप और मोबाइल दोनों उपयोगकर्ताओं के साथ छेड़छाड़ की गई।
स्रोत: सोलनफम
ऐसा हुआ है कि हमले के दौरान अलग-अलग पतों का उपयोग करके 8 से अधिक वॉलेट से कम से कम 8,000 मिलियन डॉलर चुरा लिए गए। 500 मिलियन डॉलर से अधिक की चोरी की खबरें गलत हैं।
एक इलिक्विड टोकन है जिसके केवल 30 धारक हैं और इसका मूल्य अत्यधिक (लगभग $560 मिलियन) है।
निम्नलिखित 4 वॉलेट को हमले से जोड़ा गया है:
जिन वॉलेट्स से समझौता किया गया है उनमें से कुछ कई महीनों से निष्क्रिय थे।
सोलाना वॉलेट कैसे हैक किए गए?
अनौपचारिक प्रारंभिक निष्कर्षों के अनुसार, सोलाना पर हमले के पीछे 'लुका स्टीलर' का हाथ हो सकता है। के नाम से ट्विटर पर एक यूजर मैट डेगन यह बताता है कि कैसे 'लुका स्टीलर' हैक में शामिल रहा होगा।
रस्ट में कोडित जानकारी चुराने वाले मैलवेयर का स्रोत कोड हाल ही में हैकिंग मंचों पर मुफ्त में जारी किया गया था। मैलवेयर संग्रहीत क्रेडिट कार्ड की जानकारी, लॉगिन क्रेडेंशियल के साथ-साथ कुकीज़ भी चुरा लेता है। ऐसा सुझाव दिया गया है कि हमले में मैलवेयर का इस्तेमाल किया गया था।
मैलवेयर कोल्ड और हॉट दोनों वॉलेट के वॉलेट ब्राउज़र ऐड-ऑन को लक्षित करता है, जिसमें डिस्कॉर्ड टोकन, स्टीम खाते और बहुत कुछ शामिल हैं।
चोरी करने वाला 'कोल्ड' क्रिप्टोकरेंसी और 'हॉट' वॉलेट ब्राउज़र ऐड-ऑन, स्टीम अकाउंट, डिस्कॉर्ड टोकन, यूबीसॉफ्ट प्ले और बहुत कुछ को लक्षित करता है।
खट्टा: ट्विटर
इसके अलावा, लुका उन स्क्रीनशॉट को कैप्चर करता है जो एक पीएनजी फ़ाइल के रूप में सहेजे जाते हैं, एक 'व्हाओमी' निष्पादित करता है और खराब अभिनेता को विवरण भेजता है।
हालाँकि मैट के अनुसार यह आम तौर पर लुका में नहीं पाया जाता है, क्रिप्टो लेनदेन को हाईजैक करने के लिए क्लिपबोर्ड सामग्री को संशोधित करने के लिए एक क्लिपर का उपयोग किया जाता है।
एक उल्लेखनीय क्षमता जो आम तौर पर अन्य जानकारी चुराने वालों में पाई जाती है लेकिन लुका में उपलब्ध नहीं है वह एक क्लिपर है जिसका उपयोग क्रिप्टोकरेंसी लेनदेन को हाईजैक करने के लिए क्लिपबोर्ड सामग्री को संशोधित करने के लिए किया जाता है।
स्रोत: ट्विटर
चुराया गया डेटा डिस्कॉर्ड वेबहुक और टेलीग्राम बॉट के माध्यम से निकाला जाता है (यह निर्भर करता है कि फ़ाइल 50 एमबी से अधिक है या नहीं)। प्रोग्राम तब ज़िप संग्रह में खराब एक्टर को डेटा भेजने के लिए डिस्कॉर्ड वेबहुक का उपयोग करता है।
चोरी की गई 'लूट' पर एक सारांश प्रदान किया जाता है, जिससे हमलावर को चुराए गए डेटा के मूल्य का अनुमान लगाने की अनुमति मिलती है।
यह उजागर करना महत्वपूर्ण है कि ये आधिकारिक निष्कर्ष नहीं हैं। इस कारनामे की जांच अभी भी इंजीनियरों द्वारा की जा रही है।
सोलाना वॉलेट से समझौता किया गया है। फैंटम, स्लोप, सोलफ्लेयर और ट्रस्टवॉलेट जैसे सेल्फ-कस्टडी वॉलेट में एसओएल धारकों को तत्काल वॉलेट की सभी अनुमतियां रद्द करने और टोकन को स्थानांतरित करने पर विचार करने की सलाह दी गई थी। केंद्रीकृत आदान-प्रदान (सीईएक्स) या कोल्ड वॉलेट (जहां यूएसबी की आवश्यकता है) जैसे खाता एनएफटी सहित।
लेखन के समय, हार्डवेयर वॉलेट (जैसे लेजर) से समझौता नहीं किया गया था। हमले को धीमा करने के प्रयास में नोड्स ने अस्थायी रूप से नए अनुरोध स्वीकार करना बंद कर दिया।
जिन उपयोगकर्ताओं के बटुए से छेड़छाड़ की गई है, उन्हें निम्नलिखित सर्वेक्षण पूरा करने की सलाह दी जाती है ताकि कई पारिस्थितिकी प्रणालियों के इंजीनियरों को शोषण की जांच करने की अनुमति मिल सके:
https://solanafoundation.typeform.com/to/Rxm8STIT
बायबिट ने एसओएल जमा और निकासी को निलंबित कर दिया
बायबिट ने घोषणा की कि वह एसओएल सहित सोलाना ब्लॉकचेन पर परिसंपत्तियों की जमा और निकासी को निलंबित कर रहा है:
“@solana पर व्यापक शोषण के कारण, #Bybit ने हमारे ग्राहकों की सुरक्षा के लिए $SOL सहित सोलाना ब्लॉकचेन पर संपत्तियों की जमा और निकासी को अस्थायी रूप से निलंबित करने के लिए कदम उठाए हैं।
“हम स्थिति पर नज़र रखना जारी रखेंगे। आपकी समझ और सहयोग के लिए धन्यवाद!"
स्रोत: बायबिट आधिकारिक ट्विटर
हैकर उपयोगकर्ताओं की निजी कुंजी के साथ लेनदेन पर हस्ताक्षर करने में सक्षम था, जो आपूर्ति श्रृंखला हमले का सुझाव दे रहा है। वॉलेट के एक्सटेंशन डाउनलोड करने वाले डेस्कटॉप और मोबाइल दोनों उपयोगकर्ताओं के साथ छेड़छाड़ की गई।
स्रोत: सोलनफम
ऐसा हुआ है कि हमले के दौरान अलग-अलग पतों का उपयोग करके 8 से अधिक वॉलेट से कम से कम 8,000 मिलियन डॉलर चुरा लिए गए। 500 मिलियन डॉलर से अधिक की चोरी की खबरें गलत हैं।
एक इलिक्विड टोकन है जिसके केवल 30 धारक हैं और इसका मूल्य अत्यधिक (लगभग $560 मिलियन) है।
निम्नलिखित 4 वॉलेट को हमले से जोड़ा गया है:
जिन वॉलेट्स से समझौता किया गया है उनमें से कुछ कई महीनों से निष्क्रिय थे।
सोलाना वॉलेट कैसे हैक किए गए?
अनौपचारिक प्रारंभिक निष्कर्षों के अनुसार, सोलाना पर हमले के पीछे 'लुका स्टीलर' का हाथ हो सकता है। के नाम से ट्विटर पर एक यूजर मैट डेगन यह बताता है कि कैसे 'लुका स्टीलर' हैक में शामिल रहा होगा।
रस्ट में कोडित जानकारी चुराने वाले मैलवेयर का स्रोत कोड हाल ही में हैकिंग मंचों पर मुफ्त में जारी किया गया था। मैलवेयर संग्रहीत क्रेडिट कार्ड की जानकारी, लॉगिन क्रेडेंशियल के साथ-साथ कुकीज़ भी चुरा लेता है। ऐसा सुझाव दिया गया है कि हमले में मैलवेयर का इस्तेमाल किया गया था।
मैलवेयर कोल्ड और हॉट दोनों वॉलेट के वॉलेट ब्राउज़र ऐड-ऑन को लक्षित करता है, जिसमें डिस्कॉर्ड टोकन, स्टीम खाते और बहुत कुछ शामिल हैं।
चोरी करने वाला 'कोल्ड' क्रिप्टोकरेंसी और 'हॉट' वॉलेट ब्राउज़र ऐड-ऑन, स्टीम अकाउंट, डिस्कॉर्ड टोकन, यूबीसॉफ्ट प्ले और बहुत कुछ को लक्षित करता है।
खट्टा: ट्विटर
इसके अलावा, लुका उन स्क्रीनशॉट को कैप्चर करता है जो एक पीएनजी फ़ाइल के रूप में सहेजे जाते हैं, एक 'व्हाओमी' निष्पादित करता है और खराब अभिनेता को विवरण भेजता है।
हालाँकि मैट के अनुसार यह आम तौर पर लुका में नहीं पाया जाता है, क्रिप्टो लेनदेन को हाईजैक करने के लिए क्लिपबोर्ड सामग्री को संशोधित करने के लिए एक क्लिपर का उपयोग किया जाता है।
एक उल्लेखनीय क्षमता जो आम तौर पर अन्य जानकारी चुराने वालों में पाई जाती है लेकिन लुका में उपलब्ध नहीं है वह एक क्लिपर है जिसका उपयोग क्रिप्टोकरेंसी लेनदेन को हाईजैक करने के लिए क्लिपबोर्ड सामग्री को संशोधित करने के लिए किया जाता है।
स्रोत: ट्विटर
चुराया गया डेटा डिस्कॉर्ड वेबहुक और टेलीग्राम बॉट के माध्यम से निकाला जाता है (यह निर्भर करता है कि फ़ाइल 50 एमबी से अधिक है या नहीं)। प्रोग्राम तब ज़िप संग्रह में खराब एक्टर को डेटा भेजने के लिए डिस्कॉर्ड वेबहुक का उपयोग करता है।
चोरी की गई 'लूट' पर एक सारांश प्रदान किया जाता है, जिससे हमलावर को चुराए गए डेटा के मूल्य का अनुमान लगाने की अनुमति मिलती है।
यह उजागर करना महत्वपूर्ण है कि ये आधिकारिक निष्कर्ष नहीं हैं। इस कारनामे की जांच अभी भी इंजीनियरों द्वारा की जा रही है।
- Bitcoin
- blockchain
- ब्लॉकचेन अनुपालन
- ब्लॉकचेन सम्मेलन
- coinbase
- कॉइनजीनियस
- आम राय
- क्रिप्टो सम्मेलन
- क्रिप्टो खनन
- cryptocurrency
- विकेन्द्रीकृत
- Defi
- डिजिटल आस्तियां
- ethereum
- वित्त मैग्नेट्स
- यंत्र अधिगम
- समाचार
- बिना फन वाला टोकन
- प्लेटो
- प्लेटो एआई
- प्लेटो डेटा इंटेलिजेंस
- प्लाटोब्लोकैचिन
- प्लेटोडाटा
- प्लेटोगेमिंग
- बहुभुज
- हिस्सेदारी का प्रमाण
- W3
- जेफिरनेट