drift-protocol-exploit-preparation-preliminary-findings
Ang $280M na pag-atake sa Drift Protocol ay kinalabasan ng 'mga buwang sinadyang paghahanda'
Sinabi ng Drift Protocol, na may "katamtamang-mataas na kumpiyansa," na ang kamakailang pag-atake ay isinagawa ng parehong mga sangkot sa $58 milyon na pag-hack sa Radiant Capital noong Oktubre 2024.
2026-04-05 Pinagmulan:cointelegraph.com

Sinabi ng Drift Protocol, isang decentralized cryptocurrency exchange (DEX), na ang kamakailang exploit laban sa platform ay isang anim na buwang, lubos na koordinadong pag-atake.

“Ipinapakita ng paunang imbestigasyon na nakaranas ang Drift ng isang nakabalangkas na operasyon ng intelihensiya na nangangailangan ng suporta ng organisasyon, malalaking mapagkukunan, at buwan ng sadyang paghahanda,” sabi ng Drift sa isang post sa X noong Sabado.

Ang decentralized exchange ay na-exploit noong Miyerkules, na may mga panlabas na pagtatantya na nagsasabing umabot sa humigit-kumulang $280 milyon ang mga pagkalugi.

Nagsimula ang lahat sa isang “malaking kumperensya ng crypto”

Ayon sa Drift, masusubaybayan ang plano ng pag-atake pabalik sa humigit-kumulang Oktubre 2025, nang unang lumapit ang mga malisyosong aktor na nagpapanggap bilang isang quantitative trading firm sa mga kontribyutor ng Drift sa isang “malaking kumperensya ng crypto,” na sinasabing interesado silang makipag-ugnayan sa protocol.

Pinagmulan: Drift Protocol

Patuloy na nakipag-ugnayan ang grupo sa mga kontribyutor nang personal sa maraming kaganapan sa industriya sa loob ng sumunod na anim na buwan. “Ngayon ay nauunawaan na mukhang ito ay isang naka-target na diskarte, kung saan ang mga indibidwal mula sa grupong ito ay patuloy na sadyang naghanap at nakipag-ugnayan sa mga partikular na kontribyutor ng Drift,” sabi ng Drift.

“Sila ay may kasanayan sa teknikal, may mapapatunayang propesyonal na background, at pamilyar sa kung paano gumagana ang Drift,” sabi ng Drift.

Matapos makakuha ng tiwala at access sa Drift Protocol sa loob ng anim na buwan, ginamit nila ang ibinahaging malisyosong link at tool upang ma-kompromiso ang mga device ng mga kontribyutor, isagawa ang exploit, at pagkatapos ay binura ang kanilang presensya agad pagkatapos ng pag-atake.

Ang insidente ay nagsisilbing paalala para sa mga kalahok sa industriya ng crypto na manatiling maingat at mapaghinala, kahit sa mga personal na interaksyon, dahil ang mga kumperensya ng crypto ay maaaring maging pangunahing target para sa mga sopistikadong banta.

Ikinakabit ng Drift ang mataas na posibilidad ng link sa hack ng Radiant Capital

Sinabi ng Drift, na may “katamtaman-hanggang-mataas na kumpiyansa,” na ang exploit ay isinagawa ng parehong mga aktor sa likod ng hack ng Radiant Capital noong Oktubre 2024.

Noong Disyembre 2024, sinabi ng Radiant Capital na ang exploit ay isinagawa sa pamamagitan ng malware na ipinadala sa Telegram mula sa isang hacker na kaalyado ng North Korea na nagpapanggap bilang isang ex-contractor. 

Pinagmulan: Dith

“Ang ZIP file na ito, nang ibinahagi para sa feedback sa mga kapwa developer, ay naghatid ng malware na nagpabilis sa sumunod na pagpasok,” sabi ng Radiant Capital.

Sinabi ng Drift na “mahalagang tandaan” na ang mga indibidwal na nagpakita nang personal ay “hindi mga mamamayan ng North Korea.”

Kaugnay: Inilunsad ng Naoris ang post-quantum blockchain habang nakakakuha ng atensiyon ang mga panganib sa seguridad ng quantum

“Ang mga aktor ng banta ng DPRK na nagpapatakbo sa antas na ito ay kilala na nagde-deploy ng mga third-party intermediary upang magsagawa ng pagbuo ng relasyon nang harapan,” sabi ng Drift.

Sinabi ng Drift na nakikipagtulungan ito sa tagapagpatupad ng batas at iba pa sa industriya ng crypto upang “makabuo ng kumpletong larawan ng nangyari sa pag-atake noong Abril 1.”

Magasin: 85% na pagbagsak ng Bitcoin ‘tapos na,’ pagdami ng espekulasyon sa CLARITY Act: Hodler’s Digest, Mar. 29 – Abr. 4