Ecosistema
Cartera

Cómo los atacantes convirtieron 500 $ en 285 M $: desglose del hackeo de Drift

Cómo los atacantes convirtieron 500 $ en 285 M $: desglose del hackeo de Drift

Un exploit sofisticado dirigido a Drift Protocol parece haber drenado unos 285 millones de dólares después de que un atacante manipulara los precios del oráculo usando un token fabricado, aprovechara una clave de administrador comprometida y disabled core withdrawal safeguards.

Colateral falso construido con semanas de antelación

Según el análisis on-chain compartido por el investigador independiente Ares, el exploit comenzó semanas antes del drenaje final. El atacante acuñó 750 millones de unidades de un activo falso llamado “CarbonVote Token” (CVT) y creó un pool de liquidez en Raydium (RAY) con solo 500 dólares de liquidez, fijando artificialmente su precio cerca de 1 dólar.

Durante varias semanas, el atacante supuestamente realizó wash trading con el token para construir un historial de precios creíble on-chain, lo que permitió que los mecanismos de oráculo lo incorporaran como un valor de colateral legítimo.

Compromiso de la clave de administrador y eliminación de salvaguardas

El 1 de abril, el atacante utilizó una clave de administrador de Drift comprometida para listar CVT como un mercado spot. En la misma transacción, los umbrales de protección de retiros en múltiples mercados se elevaron a niveles extremos, desactivando de facto los límites diseñados para impedir grandes salidas de fondos.

También lee: Bitcoin Redistribution Phase Echoes Q2 2022 Bear Market - Glassnode Report

A continuación, el atacante depositó aproximadamente 785 millones de CVT, valorados en 785 millones de dólares según el precio manipulado del oráculo, a través de múltiples cuentas.

Bóvedas drenadas en minutos

Usando el colateral inflado, el atacante ejecutó 31 transacciones de retiro en unos 12 minutos, drenando activos de múltiples bóvedas.

Estos incluían 66,4 millones de dólares en USDC, 42,7 millones en JLP, 23,3 millones en MOODENG (MOODENG) y cantidades menores de otros tokens.

Posteriormente, los fondos se consolidaron, se quemaron parcialmente mediante la retirada de liquidez perpetua y se convirtieron a SOL antes de ser distribuidos entre múltiples billeteras.

El uso de múltiples claves de firma sugiere un compromiso más amplio de la infraestructura operativa o acceso a credenciales con privilegios, lo que aumenta las preocupaciones sobre los controles internos de seguridad.

Lee también: CLARITY Act Stablecoin Deal Could Come Within 48 Hours, Coinbase CLO Predicts

Descargo de responsabilidad y advertencia de riesgos: La información proporcionada en este artículo es solo para propósitos educativos e informativos y se basa en la opinión del autor. No constituye asesoramiento financiero, de inversión, legal o fiscal. Los activos de criptomonedas son altamente volátiles y están sujetos a alto riesgo, incluido el riesgo de perder toda o una cantidad sustancial de su inversión. Operar o mantener activos cripto puede no ser adecuado para todos los inversores. Las opiniones expresadas en este artículo son únicamente las del autor/autores y no representan la política oficial o posición de Yellow, sus fundadores o sus ejecutivos. Siempre realice su propia investigación exhaustiva (D.Y.O.R.) y consulte a un profesional financiero licenciado antes de tomar cualquier decisión de inversión.
Cómo los atacantes convirtieron 500 $ en 285 M $: desglose del hackeo de Drift | Yellow.com