Drift Protocol这个去中心化交易所表示,其最新的安全漏洞并非随机事件,而是一个由有组织的威胁行为者网络进行的长达六个月、高度协调的行动。该公司的初步评估将这次攻击描述为一场需要组织支持、大量资源和数月精心策划的情报式行动。外部估计损失约为2.8亿美元。
Drift追溯到2025年10月,当时攻击者假扮成量化交易公司,在一个主要的加密货币会议上接触Drift贡献者,并表示有兴趣与协议进行整合。在接下来的六个月里,该团伙在多个行业活动中亲自与Drift贡献者接触。Drift形容这种方式是有针对性的:该团伙成员看起来技术熟练,拥有可验证的专业背景,并熟悉Drift的运作方式。攻击者利用面对面会议建立信任,然后使用共享的基于链接的有效载荷和工具来入侵贡献者的设备,在清除痕迹之前实施了攻击。
Drift的描述显示,攻击者在一个著名的行业聚会上开始接触,将自己呈现为潜在的整合合作伙伴,而非明显的攻击者。在接下来的几个月里,该团伙在多个活动中与Drift贡献者会面,谨慎地建立关系,并展示对Drift运作的可信技术理解。这一阶段帮助攻击者获得了内部渠道和受信任通信的访问权限,这些随后成为攻击本身的渠道。
根据Drift的说法,这次行动是经过精心策划的,有组织的支持和资源使攻击者能够维持长期行动。攻击者最终通过Drift贡献者被入侵的设备部署恶意工具和链接,实现了安全漏洞。在攻击之后,入侵者据报清除了他们的数字足迹,使Drift及其合作伙伴的事件响应和取证工作变得复杂。
这次安全漏洞为加密货币领域的参与者敲响了警钟:即使是会议上的面对面互动——通常被视为网络机会——也可能被老练且资源充足的威胁行为者利用为攻击途径。这种动态凸显了严格的设备卫生、分层安全实践以及在信任结构与互操作性紧密交织的领域中谨慎进行第三方合作的重要性。
Drift表示,对于2024年10月Radiant Capital黑客事件背后的同一团伙可能与Drift事件有关,具有高到中高的信心。Radiant Capital的安全漏洞于2024年12月披露,该公司将入侵描述为通过Telegram传递的恶意软件,来自一名与北韩有关的行为者,冒充前承包商。在那个案例中,一个在开发人员之间共享以征求反馈的ZIP文件据称传递了导致入侵的恶意软件。
Drift强调,在会议上亲自出现的人员并非北韩国民。该公司还指出,与北韩有关的威胁行为者已知会使用第三方中介进行面对面的关系建立,这种模式在其他案例中也有观察到。这种联系仍然是正在进行的调查事项,复杂网络事件中的归因往往随着新证据的出现而演变。
就背景而言,Radiant Capital的事件突显了社会工程和远程有效载荷如何与面对面的信任建立相结合,甚至能够突破复杂的系统。这些叙述的交汇——基于会议的招募、通过被入侵设备传递的恶意软件,以及与之前备受瞩目的黑客事件的联系——将在调查人员拼凑围绕Drift安全漏洞的完整事件链时受到仔细审查。
Drift表示正在与执法部门和其他行业参与者合作,以全面了解4月1日攻击期间发生的情况。该公司的披露强调了在威胁情报、事件响应和漏洞后取证方面持续需要跨行业合作。虽然Drift尚未披露入侵的所有技术细节,但对长期协调努力的强调指向了超越机会主义入侵的复杂程度。
对于DeFi领域的投资者和建设者来说,Drift事件强化了几个实用要点。首先,当攻击者将面对面策略与技术攻击相结合时,即使是长期贡献者和受信任的关系也无法免受操纵。其次,复杂行动中的归因可能是模糊的,需要谨慎的、基于证据的审查,而非过早的结论。最后,这一事件突显了持续需要强大的安全架构,能够检测和遏制多阶段入侵,包括被盗凭证、设备级立足点和攻击后痕迹。
随着调查的展开,读者应关注有关攻击者方法、新的入侵指标以及Drift和其他协议如何处理贡献者入职、合作伙伴整合和事件响应手册的任何程序性转变的更新。长达数月的基于会议的方法与之前备受瞩目的安全漏洞的潜在联系的交汇,强调了去中心化平台在扩展和跨生态系统协作时面临的更广泛风险格局。
仍不确定的是,此次安全漏洞对Drift用户和流动性的全面影响、平台运营恢复的速度,以及额外的归因案例是否会重塑对DeFi领域威胁行为者模式的理解。未来几周对于一个越来越依赖开放协作和跨境合作伙伴关系来创新的行业来说,在透明度和安全态势方面都将至关重要。
展望未来,市场参与者将希望关注Drift和相关安全研究人员的更新,了解有关行为者、工具以及对DeFi治理、风险管理和基于会议的协作实践更广泛影响的任何新发现。
本文最初以《Drift Protocol $280M Breach: Months of Deliberate Preparation》发表于Crypto Breaking News——您值得信赖的加密货币新闻、Bitcoin新闻和区块链更新来源。


