Drift协议遭协同攻击:2.7亿美元损失暴露信任链漏洞
Drift协议遭长期协同攻击:2.7亿美金损失源于信任渗透
Drift协议官方通报称,其去中心化交易平台近期遭受一场持续六个月、高度组织化的网络入侵,涉及社会工程学与技术渗透双重手段。攻击于4月1日爆发,导致约2.7亿至2.8亿美元资产被窃取。团队指出,初步分析表明此次事件系有预谋的间谍行动,需具备机构资源支持及数月精密筹备。
伪装集成者潜伏数月,构建虚假可信关系
攻击者最早于2025年10月在一场大型加密行业峰会上接触项目方,自称隶属于一家量化交易公司,意在开展协议集成合作。此后数月,他们以技术研讨、资金注入和参与治理会议等方式逐步融入生态,累计投入超百万美元,并成功接入协议金库,营造出合规运营的表象。至2026年初,双方已进入标准集成流程阶段,信任关系达到顶峰。
双路径渗透:恶意测试应用与开发工具漏洞协同攻陷终端
攻击主要依赖两条技术路径:其一,通过伪造的TestFlight分发应用,绕过苹果平台的安全审查机制;其二,利用VSCode与Cursor等主流开发工具中存在的已知漏洞,实现文件打开即触发无提示代码执行。上述入口使攻击者得以远程控制贡献者设备,进而获取多签权限。预先签署的交易在执行前隐藏超过一周,最终在一分钟内完成金库清空。
攻击者具国家背景特征,但由中介代理接触
Drift团队表示,有中高概率认定此次攻击与2024年10月针对Radiant Capital的攻击同源,相关组织被标记为UNC4736(又称AppleJeus或Citrine Sleet),具备朝鲜背景特征。链上资金流向与攻击手法高度重合,佐证了关联性。然而,公开场合接触项目的人员并非朝鲜籍:“国家级攻击者通常委派第三方中介进行线下关系建立。”该策略使其能以真实履历、专业形象和现实互动通过尽职调查,在长期交往中积累深度信任。
多签机制失效警示:信任链安全面临根本挑战
本事件暴露出多签治理机制的结构性弱点——尽管其被视为去中心化金融的核心防护支柱,但前提是签名者及其终端始终处于安全状态。本案中,攻击者耗费数月时间完成设备渗透与权限获取,预先签署交易进一步降低监控难度,使授权一旦被窃取即可立即执行。团队呼吁所有协议将多签交互设备视为潜在攻击面,并重新评估基于人际信任的安全模型在面对长期性、身份驱动型攻击时的可持续性。
免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。
