ڈیجیٹل اکانومی میں ہیکر کے خطرات: لازارس اور ڈرینر گینگز کا مکمل تجزیہ
ہیش ( SHA1 ) اس مضمون کا: 9 d 28 ef 4 e 6 e 45 c 21121 d 4 e 6 fc 0 ef 7 c 011 f 4826 3d 8
نمبر: PandaLY سیکیورٹی نالج نمبر 025
ڈیجیٹل معیشت کی بنیادی قوت کے طور پر، بلاک چین ٹیکنالوجی عالمی مالیاتی اور ڈیٹا سیکیورٹی کے شعبوں میں ایک انقلاب برپا کر رہی ہے۔ تاہم، وکندریقرت اور نام ظاہر نہ کرنے کی خصوصیات نے سائبر جرائم پیشہ افراد کی توجہ بھی اپنی طرف مبذول کرائی ہے، جس سے کرپٹو اثاثوں کو نشانہ بنانے والے حملوں کے سلسلے کو جنم دیا گیا ہے۔ ہیکرز کبھی نہیں سوتے اور وہ جگہیں جہاں فنڈز اکٹھے کیے جاتے ہیں ہمیشہ ہیکرز کا نشانہ بنتے ہیں۔ مختلف بلاک چین تجزیہ اور سیکیورٹی کمپنیوں کے فراہم کردہ اعداد و شمار کے مطابق، 2020 سے 2024 تک، ویب تھری سے متعلق ہیکر حملوں سے ہونے والے نقصانات 30 ارب سے تجاوز کر چکے ہیں۔ ہماری ChainSource سیکورٹی ٹیم کئی مشہور بلاکچین ہیکر گروپس اور ان کے معروف کیسز کا گہرائی سے تجزیہ کرے گی، ان کے جرائم کرنے کے طریقوں کو ظاہر کرے گی، اور ہیکر کے حملوں کو روکنے کے لیے افراد کو عملی حکمت عملی فراہم کرے گی۔
معروف ہیکر گینگز کے طریقے اور چوری کے واقعات
شمالی کوریا کے ہیکرز لازارس گروپ
پس منظر:
ویکیپیڈیا کے مطابق، لازارس گروپ کی بنیاد 2007 میں رکھی گئی تھی اور یہ سائبر جنگ میں مہارت رکھنے والے شمالی کوریا کی عوامی فوج کے جنرل اسٹاف کے ریکونیسنس جنرل بیورو کے تحت 110 ویں ریسرچ سینٹر سے منسلک ہے۔ تنظیم کو دو محکموں میں تقسیم کیا گیا ہے: پہلا شعبہ BlueNorOff (APT 38 کے نام سے بھی جانا جاتا ہے) کہلاتا ہے، جس میں تقریباً 1,700 اراکین ہیں، بنیادی طور پر SWIFT آرڈرز جعلی بنا کر غیر قانونی منتقلی کرتے ہیں۔ یہ مالیاتی سائبر کرائمز کے ارتکاب کے لیے معاشی فوائد حاصل کرنے یا کنٹرول سسٹمز کے لیے نیٹ ورک کی کمزوریوں کا استحصال کرنے پر توجہ مرکوز کرتا ہے، بنیادی طور پر مالیاتی اداروں اور کرپٹو کرنسی ایکسچینج کو نشانہ بنانا۔ دوسرا یونٹ AndAriel ہے جس کے تقریباً 1,600 ارکان ہیں اور بنیادی طور پر جنوبی کوریا کے خلاف حملے کرتے ہیں۔
طریقہ کار:
ابتدائی دنوں میں، Lazarus بنیادی طور پر botnets کے ذریعے DDoS حملے کرتے تھے، لیکن اب ان کے حملے کے طریقے سپیئر فشنگ اٹیک، واٹرنگ ہول اٹیک، سپلائی چین اٹیک، وغیرہ کی طرف منتقل ہو گئے ہیں، اور وہ مختلف اہداف کے خلاف ٹارگٹڈ سوشل انجینئرنگ حملے کرتے ہیں۔ وہ واقعہ کے تجزیے میں مداخلت کے لیے سسٹم کی تباہی یا رینسم ویئر کا استعمال کر سکتے ہیں۔ اس کے علاوہ، وہ افقی طور پر حرکت کرنے اور پے لوڈز کو چھوڑنے کے لیے SMB پروٹوکول کی کمزوریوں یا متعلقہ ورم ٹولز کا استعمال کر سکتے ہیں، اور یہاں تک کہ بینکوں کے SWIFT سسٹم پر حملہ کر سکتے ہیں اس کی تکنیکی خصوصیات میں متعدد انکرپشن الگورتھم (جیسے RC 4، AES، Spritz) اور حسب ضرورت کردار کی تبدیلی کا استعمال شامل ہے۔ الگورتھم، SNI ریکارڈز میں سفید ڈومین ناموں کے ذریعے IDS کو نظرانداز کرنے کے لیے TLS پروٹوکول کو چھپاتے ہوئے، اور IRC اور HTTP پروٹوکول کا استعمال کرتے ہوئے۔
مزید برآں، Lazarus MBR، پارٹیشن ٹیبل کو تباہ کر کے، یا کوڑے کے ڈیٹا کو سیکٹرز میں لکھ کر سسٹم کو نقصان پہنچاتا ہے، اور حملے کے نشانات کو چھپانے کے لیے خود ڈیلیٹ کرنے والی اسکرپٹس کا استعمال کرتا ہے۔ اس کے حملے کے طریقوں میں ٹروجن پروگراموں کو ای میل اٹیچمنٹ کے طور پر بھیج کر سپیئر فشنگ حملے شامل ہیں، واٹرنگ ہول اٹیک میں، لازر اہداف کی آن لائن سرگرمیوں کا تجزیہ کرتا ہے، ان ویب سائٹس پر حملہ کرتا ہے جن پر وہ اکثر جاتے ہیں اور بڑے پیمانے پر فنڈز چوری کرنے کے لیے بدنیتی پر مبنی کوڈ لگاتے ہیں۔ سوشل انجینئرنگ کے حملوں میں، وہ کرپٹو کرنسی ورکرز یا نیٹ ورک سیکیورٹی پروفیشنلز کو بھرتی کرنے کا بہانہ کرتے ہیں۔ Lazarus کے ہتھیاروں میں اپنی مرضی کے مطابق ٹولز کی ایک بڑی تعداد شامل ہے، جس سے ظاہر ہوتا ہے کہ اس کے پیچھے ایک بڑی ترقیاتی ٹیم ہے۔ اس کے حملے کی صلاحیتوں اور ٹولز میں DDoS botnets، keyloggers، RATs، اور وائپر میلویئر شامل ہیں۔ استعمال شدہ بدنیتی پر مبنی کوڈ مندرجہ ذیل ہے: Destover، Duuzer اور Hangman، دوسروں کے درمیان۔
مثالیں:
-
2017 بنگلہ دیش بینک میں ڈکیتی
Lazarus ہیکر گروپ نے SWIFT سسٹم پر حملہ کر کے $81 ملین چوری کر لیے۔ اگرچہ اس واقعے میں بنیادی طور پر روایتی بینکنگ سسٹم شامل ہے، لیکن اس کا اثر بلاک چین کے شعبے پر بھی پڑتا ہے، کیونکہ اس طریقے سے ہیکرز کے ذریعے حاصل کیے گئے فنڈز اکثر کرپٹو کرنسی خریدنے کے لیے استعمال ہوتے ہیں۔ کرنسی لانڈرنگ۔
-
2020 میں KuCoin ہیک
ستمبر 2020 میں، KuCoin ایکسچینج کو ایک بڑے ہیکر حملے کا سامنا کرنا پڑا، جس کے نتیجے میں $200 ملین تک کا نقصان ہوا۔ اگرچہ براہ راست ذمہ داری کی مکمل تصدیق نہیں ہوسکی ہے لیکن تجزیہ کاروں کا خیال ہے کہ اس کا تعلق لازارس سے ہے۔ ہیکرز نے بڑی مقدار میں کرپٹو کرنسی چرانے کے لیے معاہدے کی خامیوں اور سسٹم کی کمزوریوں کا فائدہ اٹھایا۔ اور متعدد چینلز کے ذریعے رقم کی منتقلی اور لانڈرنگ کی کوشش کی۔
-
2021 میں رونن سائبر حملہ
Axie Infinity گیم کے بلاکچین نیٹ ورک Ronin کو مارچ 2021 میں ہیک کر لیا گیا، جس کے نتیجے میں $600 ملین سے زیادہ کا نقصان ہوا۔ ہیکرز نے یہ حملہ ڈویلپرز نوڈس اور سسٹم کی کمزوریوں پر حملہ کرکے کیا۔ اگرچہ ابھی تک براہ راست ذمہ داری کی تصدیق نہیں کی گئی ہے، لیکن بہت سے تجزیہ کار اسے لازارس یا دیگر ریاستی سرپرستی والے ہیکنگ گروپس سے جوڑتے ہیں۔
-
2022 میں ہارمونی سائبر حملہ
ہارمنی بلاکچین کے کراس چین برج پر جون 2022 میں حملہ کیا گیا تھا، جس کے نتیجے میں تقریباً $100 ملین کا نقصان ہوا تھا۔ اس حملے سے بلاک چین کراس چین برج کی حفاظتی کمزوریوں کا انکشاف ہوا، اور اگرچہ حملہ آور کی شناخت واضح نہیں ہوسکی، تاہم کچھ ماہرین نے اسے شمالی کوریا کے ہیکر گروپوں کی حکمت عملی کو دیکھتے ہوئے قرار دیا، خیال کیا جا رہا ہے کہ یہ حملہ انہوں نے کیا ہوگا۔ اسی طرح کے طریقوں کا استعمال کرتے ہوئے.
ڈرینر گینگ
بلاکچین میں ڈرینر سے مراد عام طور پر بدنیتی پر مبنی سمارٹ کنٹریکٹ یا اسکرپٹ ہوتا ہے جس کا مقصد صارفین کے کرپٹو والیٹ یا اکاؤنٹ سے دھوکہ دہی کے ذریعے فنڈز چرانا ہوتا ہے۔ اس قسم کا حملہ عام طور پر اس وقت ہوتا ہے جب کوئی صارف کسی جعلی یا سمجھوتہ شدہ وکندریقرت کے ساتھ تعامل کرتا ہے جب کسی وکندریقرت ایپلی کیشن (dApp) یا ویب سائٹ کے ساتھ تعامل کرتے ہیں تو، صارف نادانستہ طور پر اپنے فنڈز کا کنٹرول کسی بدنیتی پر مبنی معاہدے کو دے سکتے ہیں۔ ذیل میں کچھ زیادہ معروف ڈرینر جرائم پیشہ گروہ ہیں:
پس منظر:
Inferno Drainer ایک مقبول ترین کرپٹو والیٹ اسکیم ٹولز میں سے ایک ہے۔ یہ ایک Phishing-as-a-Service (PaaS) پلیٹ فارم ہے جو سکیمرز کو استعمال کے لیے تیار فشنگ فراہم کرتا ہے ان پلیٹ فارمز کے ذریعے، حملہ آور صارفین کے کرپٹو اثاثوں کو چرانے کے لیے آسانی سے قانونی وکندریقرت ایپلی کیشنز (dApps) کے بھیس میں فشنگ ویب سائٹس بنا سکتے ہیں۔ Web3 سیکیورٹی کمپنی بلاک ایڈ کے مطابق، جولائی 2024 تک، DApps کی تعداد بڑھ کر 40,000 ہو گئی ہے۔ ٹول استعمال کرنے والے نئے نقصان دہ DApps کی تعداد میں تین گنا اضافہ ہوا ہے، اور استعمال میں 300% کا اضافہ ہوا ہے۔
طریقہ کار:
اس گینگ نے ٹیلیگرام چینلز کے ذریعے اپنی خدمات کو فروغ دیا اور اسکام کے طور پر ایک سروس ماڈل میں کام کیا، جہاں ڈویلپرز نے دھوکہ دہی کرنے والوں کو دھوکہ دہی کی سرگرمیوں کو انجام دینے میں ان کی مدد کے لیے فشنگ ویب سائٹس فراہم کیں۔ جب شکار نے فشنگ ویب سائٹ پر QR کوڈ کو اسکین کیا اور اس سے منسلک کیا جب کوئی شکار پرس چوری کرتا ہے، Inferno Drainer خودکار طور پر چیک کرتا ہے اور بٹوے میں سب سے قیمتی اور آسانی سے منتقلی کے قابل اثاثوں کو تلاش کرتا ہے اور ایک بدنیتی پر مبنی لین دین شروع کرتا ہے۔ ایک بار جب متاثرہ شخص ٹرانزیکشن کی تصدیق کرتا ہے، اثاثے مجرم کے اکاؤنٹ میں منتقل کردیئے جاتے ہیں۔ % انفرنو ڈرینر کے ڈویلپرز میں تقسیم کیا جائے گا، اور بقیہ 80% سکیمرز سے تعلق رکھتا ہے۔
وہ بنیادی طور پر کریپٹو کرنسیوں سے متعلق صارفین اور پلیٹ فارمز کو نشانہ بناتے ہیں، جیسے ڈی سینٹرلائزڈ فنانس (DeFi) ایپلی کیشنز، NFT مارکیٹس، کرپٹو والٹس وغیرہ۔ وہ سوشل انجینئرنگ کے حربے استعمال کرتے ہیں، جیسے کہ جعلی سرکاری اعلانات یا ایئر ڈراپ سرگرمیاں، اپنے آپ کو جائز ایپلی کیشنز کے طور پر چھپانے کے لیے۔ اس طرح کے ٹولز کے ظہور نے آن لائن فراڈ کی حد کو بہت کم کر دیا ہے، جس سے متعلقہ فراڈ کی سرگرمیوں میں اضافہ ہوا ہے۔
مثالیں:
-
اوپن سی فشنگ حملہ
ہیکرز نے انفرنو ڈرینر پلیٹ فارم کو اوپن سی صارفین کے خلاف فشنگ حملے کرنے کے لیے استعمال کیا۔ OpenSea ایک مقبول NFT ہے۔ بازار بہت سے صارفین کے ساتھ ان کے اکاؤنٹس سے منسلک کرپٹو والٹس۔ حملہ آور نے اوپن سی ویب سائٹ کے بھیس میں ایک فشنگ پیج بنایا اور ای میل اور سوشل میڈیا کے ذریعے صارفین کو پیغامات بھیجے۔ اشتہارات صارفین کو دیکھنے کی طرف راغب کرتے ہیں۔ جب صارفین اس صفحہ پر اپنے بٹوے کو جوڑتے ہیں اور لین دین کی اجازت دیتے ہیں، تو Inferno Drainer خود بخود نقصان دہ لین دین شروع کر دیتا ہے، صارفین کے والیٹ میں NFTs اور cryptocurrencies کو ہیکرز کے زیر کنٹرول پتوں پر منتقل کر دیتا ہے۔ اس حملے کی وجہ سے درجنوں صارفین اپنے قیمتی NFTs سے محروم ہو گئے اور Ethereum کی بڑی مقدار ضائع ہو گئی، جس کا مجموعی نقصان لاکھوں ڈالر تھا۔
-
غیر تبدیل شدہ فشنگ اٹیک
Uniswap وکندریقرت مالیات (DeFi) جگہ میں سب سے زیادہ مقبول وکندریقرت تبادلوں میں سے ایک ہے۔ انفرنو ڈرینر کو یونی سویپ کے بھیس میں فشنگ حملوں میں استعمال کیا گیا تھا۔ حملہ آور نے ایک جعلی Uniswap ویب سائٹ بنائی اور گوگل کے اشتہارات کا استعمال کیا، سماجی ویب سائٹ پر متاثرہ کی جانب سے نقصان دہ معاہدے کی اجازت دینے کے بعد، Inferno Drainer تیزی سے ان کا اکاؤنٹ اسکین کرے گا اور صارفین کے اثاثوں کو چرانے کے لیے ٹوکنز کی منتقلی کے لیے ٹرانزیکشن شروع کرے گا۔ اس اسکینڈل میں بڑی تعداد میں ٹوکنز اور سٹیبل کوائنز ضائع ہو گئے، جن کی کل قیمت لاکھوں سے لے کر لاکھوں ڈالر تک تھی۔
عام طور پر ہیکر گینگز کے ذریعے استعمال کیے جانے والے حملے کے طریقے ایک جیسے ہیں۔
-
فشنگ
ہیکرز قابل اعتماد تنظیمیں یا افراد ہونے کا دکھاوا کرتے ہیں، متاثرین کو دھوکہ دیتے ہیں کہ وہ نقصان دہ لنکس پر کلک کریں یا نجی کلیدیں ظاہر کریں، اس طرح ان کے کرپٹو اثاثے حاصل کر لیں۔ مثال کے طور پر، Lazarus گروپ نے ایک بار کامیابی کے ساتھ سرکاری اہلکاروں کی شناخت جعلسازی کرکے اور درست فشنگ حملے شروع کرکے cryptocurrency کے لین دین کو کامیابی سے چرایا۔ فنڈز کی بڑی رقم۔
-
مالویئر
ہیکرز متاثرین کے آلات کو ان کی کریپٹو کرنسی چوری کرنے یا آلات کا ریموٹ کنٹرول حاصل کرنے کے لیے مالویئر سے متاثر کرتے ہیں۔ FIN 6 اکثر خاص طور پر مالیاتی اداروں اور کریپٹو کرنسی ایکسچینجز کو نشانہ بنانے کے لیے حسب ضرورت میلویئر استعمال کرتا ہے۔
-
سمارٹ کنٹریکٹ کی کمزوری کا استحصال
ہیکرز سمارٹ معاہدوں میں کمزوریوں کی نشاندہی اور ان کا فائدہ اٹھا کر غیر قانونی طور پر رقوم کی منتقلی یا چوری کر سکتے ہیں۔ چونکہ سمارٹ معاہدوں کے کوڈ کو بلاک چین پر تعینات کرنے کے بعد تبدیل نہیں کیا جا سکتا، اس لیے کمزوریوں کی وجہ سے ہونے والا نقصان انتہائی سنگین ہو سکتا ہے۔
-
51% حملہ
ہیکرز بلاک چین نیٹ ورک میں کمپیوٹنگ پاور کے 50% سے زیادہ کو کنٹرول کر کے ڈبل خرچ کرنے والے حملے کر سکتے ہیں یا لین دین کے ریکارڈ کے ساتھ چھیڑ چھاڑ کر سکتے ہیں۔ اس طرح کے حملوں کو خاص طور پر چھوٹے یا ابھرتے ہوئے بلاکچین نیٹ ورکس کو نشانہ بنایا جاتا ہے، کیونکہ ان کی کمپیوٹنگ طاقت نسبتاً مرتکز ہوتی ہے اور آسانی سے بدنیتی سے ہیرا پھیری کی جا سکتی ہے۔
انفرادی صارفین کے لیے احتیاطی تدابیر
-
حفاظت سے متعلق آگاہی کو بڑھانا
ہمیشہ چوکس رہیں اور نامعلوم لنکس پر کلک نہ کریں یا نامعلوم ذرائع سے سافٹ ویئر ڈاؤن لوڈ کریں۔ خاص طور پر جب بات کرپٹو کرنسیوں پر مشتمل کارروائیوں کی ہو، تو آپ کو جال میں پھنسنے سے بچنے کے لیے زیادہ محتاط رہنے کی ضرورت ہے۔
-
دو عنصر کی توثیق کو فعال کریں۔
اپنے اکاؤنٹس میں سیکیورٹی کی ایک اضافی تہہ شامل کرنے اور غیر مجاز لاگ ان کو روکنے کے لیے اپنے تمام کریپٹو کرنسی اکاؤنٹس پر ٹو فیکٹر توثیق (2FA) کو فعال کریں۔
-
ہارڈ ویئر والیٹ کا استعمال
اپنی زیادہ تر کریپٹو کرنسیوں کو آن لائن بٹوے یا تبادلے کے بجائے ہارڈ ویئر والیٹس میں اسٹور کریں۔ یہ آف لائن اسٹوریج کا طریقہ ریموٹ ہیکنگ کے خطرے کو مؤثر طریقے سے کم کر سکتا ہے۔
-
سمارٹ معاہدوں کا جائزہ لینا
سمارٹ کنٹریکٹ کے ساتھ بات چیت کرنے سے پہلے، کنٹریکٹ کوڈ کو سمجھنے کی کوشش کریں یا غیر تصدیق شدہ سمارٹ کنٹریکٹس کے ساتھ تعامل سے بچنے اور فنڈز کے چوری ہونے کے خطرے کو کم کرنے کے لیے پیشہ ورانہ طور پر آڈٹ شدہ معاہدہ کا انتخاب کریں۔
-
سامان اور سافٹ ویئر کو باقاعدگی سے اپ ڈیٹ کریں۔
اس بات کو یقینی بنائیں کہ استعمال ہونے والے تمام آلات اور متعلقہ سافٹ ویئر اپ ٹو ڈیٹ ہیں اور پرانی کمزوریوں کی وجہ سے حملوں کو روکنے کے لیے باقاعدگی سے سیکیورٹی اپ ڈیٹ کرتے ہیں۔
نتیجہ
بلاکچین فیلڈ میں، سیکورٹی ہمیشہ ایک اہم مسئلہ ہوتا ہے۔ معروف ہیکر گروپس، ٹولز اور ان کے جرائم کے ارتکاب کے طریقوں کو سمجھنا اور شناخت کرنا، مؤثر ذاتی روک تھام کے اقدامات کے ساتھ مل کر، حملے کا نشانہ بننے کے خطرے کو بہت حد تک کم کر سکتا ہے۔ مسلسل ترقی کے ساتھ ہیکر کے طریقے بھی اپ گریڈ ہو رہے ہیں۔ Lianyuan سیکورٹی ٹیم تجویز کرتی ہے کہ صارفین کو اس تیزی سے بدلتے ہوئے ڈیجیٹل دور میں ناقابل تسخیر رہنے کے لیے اپنی حفاظت سے متعلق آگاہی کو مسلسل بہتر بنانے اور ہر وقت چوکس رہنے کی ضرورت ہے۔
لیان یوان ٹیکنالوجی ایک کمپنی ہے جو بلاک چین سیکیورٹی پر توجہ مرکوز کرتی ہے۔ ہمارے بنیادی کام میں بلاک چین سیکیورٹی ریسرچ، آن چین ڈیٹا تجزیہ، اور اثاثہ اور معاہدے کے خطرے سے بچاؤ شامل ہے۔ ہم نے کامیابی سے افراد اور اداروں کے بہت سے چوری شدہ ڈیجیٹل اثاثے برآمد کر لیے ہیں۔ اس کے ساتھ ساتھ، ہم صنعتی تنظیموں کو پراجیکٹ سیکیورٹی تجزیہ رپورٹس، آن چین ٹریس ایبلٹی اور تکنیکی مشاورت/سپورٹ خدمات فراہم کرنے کے لیے پرعزم ہیں۔
آپ کے پڑھنے کے لیے آپ کا شکریہ۔ ہم بلاکچین سیکیورٹی مواد پر توجہ مرکوز کرنا اور اس کا اشتراک کرنا جاری رکھیں گے۔
یہ مضمون انٹرنیٹ سے لیا گیا ہے: ڈیجیٹل اکانومی میں ہیکر کے خطرات: لازارس اور ڈرینر گینگز کا مکمل تجزیہ
Ryan S. Gladwin کا اصل مضمون، اصل ترجمہ: Felix, PANews ایک غذائی سپلیمنٹ کمپنی نے مبینہ طور پر مشہور شخصیات کی نقالی کرنے، سرمایہ کاروں کو دھوکہ دینے اور اپنے ٹوکن فروخت کرنے کے لیے ٹرولوں کے ایک گروپ کی خدمات حاصل کیں۔ اس اسکیم نے کچھ عرصے تک کام کیا، لیکن اس کے بعد سے اس کا حل نکالا گیا۔ ایم ایم اے اور بارسٹول اسپورٹس کی دنیا میں مضبوط شہرت کے ساتھ آرکنساس میں مقیم ایک سپلیمنٹ کمپنی Insane Labz اور Gary Vaynerchuk کے کاروباری رہنمائی پروگرام کے سابق کلائنٹ نے مئی میں اپنا LABZ ٹوکن لانچ کیا، اور اس کے روڈ میپ میں، پروجیکٹ نے وعدہ کیا کہ وہ "کے ساتھ کام کرے گا۔ پرکھی ہوئی مشہور شخصیات۔" لیکن اس پروجیکٹ نے ٹرولز کو مشہور شخصیات کی نقالی کرنے کی ترغیب دی، جیسے کہ UFC صدر ڈانا وائٹ، MMA لیجنڈ نیٹ ڈیاز، اور سوشل میڈیا شخصیت حسبلہ، اور پروجیکٹ کے ٹیلی گرام گروپ میں LABZ ٹوکنز کو ٹاؤٹ کیا۔ اس اسکینڈل نے LABZ ٹوکن کی مارکیٹ ویلیو کو $3 سے بڑھنے میں مدد کی…