Drift协议遭攻击事件新进展披露
针对备受关注的Drift协议重大网络安全事件,新的调查细节已浮出水面。该事件预计造成约2.7亿美元损失。根据协议开发团队的最新通报,一个疑似与朝鲜有关的组织策划了此次攻击,其渗透行动持续长达六个月,并采用复杂技术手段绕过了安全防护体系。
长期渗透:建立生态信任的第一步
首次接触据称发生在2025年秋季某大型加密货币会议上,攻击者伪装成量化交易公司的代表。凭借技术专长与看似可信的职业背景,该组织通过展示对协议操作的深入理解,逐步获得了Drift网络的信任。
漏洞利用与攻击手法分析
该组织从当年十月开始扩大参与度,通过Telegram与Drift社区建立直接联系。他们提出DeFi领域常见的交易策略,在关键利益相关者中建立了可信度。2025年12月至2026年1月期间,攻击者向协议存入超过100万美元的自有资金,进一步巩固了其存在感。在此期间,他们与核心团队成员保持定期面对面交流,建立了有助于深入接触组织内部的融洽关系。
次年2月至3月,双方关系在全球多个行业活动中通过线下会面得以加强。这些互动进一步巩固了信任氛围,为后续入侵创造了条件。
技术调查揭示了两个主要攻击途径:一名组织成员通过苹果TestFlight平台向生态引入钱包应用程序,成功规避了既定安全检查,使该应用以合法工具的形式逃过了审查。
另一重大漏洞在于广泛使用的代码编辑器VSCode与Cursor。自2025年底以来,安全社区多次指出这些编辑器存在缺陷——攻击者仅需诱导受害者打开恶意文件或文件夹,即可触发有害代码执行并控制设备,无需进一步交互。
通过上述手段,该组织成功绕过安全措施并获得多重签名权限,为最终攻击铺平了道路。预先准备的恶意交易在系统中潜伏逾一周后,于4月1日被执行,短短数分钟内便完成了资金转移。
调查指向与国家相关的攻击组织
越来越多证据指向代号UNC4736的组织,该团体被认为代表朝鲜开展活动。该组织亦以AppleJeus、Citrine Sleet等别名被追踪,近期已关联多起针对加密货币领域的类似攻击。
深入调查发现,出席各大会议的人员可能并非朝鲜籍。攻击方很可能通过高度伪造的身份与职业网络作为代理渗透目标机构,这种操作模式使得直接溯源工作更为复杂。
Drift团队已呼吁行业其他协议对多重签名接入点与设备安全进行严格审计。此次事件重新引发了关于去中心化金融中多重签名管理模式安全局限性的讨论,同时凸显了该领域威胁行为者日益复杂的技术能力。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注