drift-links-280m-hack-to-radiant-attackers
Drift lie le piratage de 280 millions de dollars aux attaquants de Radiant
Drift a déclaré que les attaquants ont passé six mois à gagner la confiance avant d'utiliser des outils malveillants pour pénétrer les dispositifs des contributeurs. La plateforme a lié l'exploitation à moyen-haut niveau de confiance aux acteurs derrière le piratage de Radiant Capital en octobre 2024. Drift a indiqué que des contacts répétés en personne lors d'événements crypto ont aidé les attaquants à étudier les contributeurs et à obtenir un accès.
2026-04-05 Source:crypto.news

Drift Protocol a déclaré que l'attaque du 1er avril sur sa plateforme avait fait suite à des mois de planification et d'ingénierie sociale. 

Résumé
  • Drift a déclaré que les attaquants ont passé six mois à établir la confiance avant d'utiliser des outils malveillants pour compromettre les appareils des contributeurs.
  • L'échange a lié l'exploit avec une confiance moyenne-élevée aux acteurs derrière le piratage d'octobre 2024 de Radiant Capital.
  • Drift a déclaré que des contacts répétés en personne lors d'événements crypto ont aidé les attaquants à étudier les contributeurs et à obtenir un accès.

L'échange décentralisé a lié l'affaire à un groupe qui a passé du temps à établir la confiance avec les contributeurs avant d'envoyer des outils et des liens malveillants. Les estimations externes chiffrent la perte à environ 280 millions de dollars.

Drift Protocol a déclaré que son examen préliminaire avait révélé une campagne longue et organisée contre la plateforme. L'équipe a déclaré que les attaquants avaient fait preuve d'un "soutien organisationnel, de ressources et de mois de préparation délibérée" pendant l'opération.

L'échange a déclaré que le contact avait commencé vers octobre 2025. Selon Drift, des personnes se faisant passer pour des membres d'une société de trading quantitatif ont approché des contributeurs lors d'une conférence crypto majeure et ont affirmé vouloir s'intégrer au protocole.

Les rencontres en personne ont instauré la confiance au fil du temps

Drift a déclaré que le groupe avait continué à rencontrer des contributeurs lors de plusieurs événements de l'industrie au cours des six mois suivants. L'équipe a déclaré que les personnes impliquées étaient techniquement compétentes, savaient comment Drift fonctionnait et semblaient avoir de réelles expériences professionnelles.

Ce contact constant a aidé le groupe à gagner la confiance. Drift a déclaré que les attaquants ont ensuite utilisé des liens et des outils malveillants partagés avec les contributeurs pour compromettre les appareils, exécuter l'exploit et supprimer les traces de leur activité après l'intrusion.

De plus, Drift a déclaré avoir une "confiance moyenne-élevée" que les mêmes acteurs derrière le piratage d'octobre 2024 de Radiant Capital ont mené cet exploit. Cette attaque antérieure avait causé des pertes d'environ 58 millions de dollars et impliquait également des logiciels malveillants utilisés pour accéder aux systèmes internes.

Radiant Capital a déclaré en décembre 2024 qu'un pirate aligné sur la Corée du Nord s'était fait passer pour un ancien entrepreneur et avait envoyé un logiciel malveillant via Telegram. Radiant a déclaré que "ce fichier ZIP" s'était ensuite propagé parmi les développeurs pour obtenir des retours et avait ouvert la voie à l'intrusion.

Drift avertit que les conférences peuvent devenir des cibles d'attaque

Drift a déclaré que les personnes qui ont rencontré les contributeurs en personne "n'étaient pas des ressortissants nord-coréens". Dans le même temps, l'équipe a déclaré que les acteurs de la menace liés à la RPDC utilisent souvent des intermédiaires tiers pour les contacts en face à face et l'établissement de relations.

L'échange a déclaré travailler actuellement avec les forces de l'ordre et d'autres acteurs de l'industrie crypto pour établir un dossier complet de l'attaque du 1er avril. 

L'affaire a également ajouté un nouvel avertissement pour les entreprises crypto, car les conférences et les réunions en personne peuvent offrir aux groupes de menace l'opportunité d'étudier les équipes, d'établir la confiance et de préparer des attaques ultérieures.