Подробный разбор взлома Drift Protocol: северокорейские хакеры полгода находились внутри и использовали «троянского коня» на $1M

Подробный разбор взлома Drift Protocol: северокорейские хакеры полгода находились внутри и использовали «троянского коня» на $1M

Крупнейший DeFi‑взлом года начался на нетворкинг‑мероприятии с бесплатными напитками — Drift Protocol 5 апреля раскрыла, что ее взлом 1 апреля стал результатом шестимесячной разведоперации, которая теперь с средней‑высокой степенью уверенности связывается с акторами, аффилированными с северокорейским государством.

Подробности атаки на Drift Protocol

Внедрение началось осенью 2025 года, когда группа, выдававшая себя за квантовую трейдинговую фирму, подошла к контрибьюторам Drift на крупной криптоконференции. В последующие месяцы они встречались с членами команды лично на нескольких отраслевых мероприятиях в разных странах.

Они внесли более $1 млн собственного капитала в Ecosystem Vault.

Они задавали детальные продуктовые вопросы на множестве рабочих сессий, выстраивая, как казалось, легитимную торговую операцию внутри инфраструктуры Drift.

Между декабрем 2025 и мартом 2026 года группа углубляла связи через интеграции хранилища и продолжала личные встречи на конференциях. У контрибьюторов не было оснований для подозрений — к моменту эксплойта отношения длились почти полгода и включали проверенные профессиональные биографии, содержательные технические обсуждения и функционирующее ончейн‑присутствие.

Когда атака произошла 1 апреля, чаты группы в Telegram и вредоносное ПО были тщательно очищены. Судебный анализ выявил два вероятных вектора проникновения: вредоносный репозиторий кода, переданный под предлогом деплоя фронтенда для хранилища, и приложение TestFlight, представленное как кошелек группы.

Известная уязвимость в редакторах VSCode и Cursor, на которую активно указывало сообщество безопасности с декабря 2025 по февраль 2026 года, могла позволить бесшумное выполнение кода просто при открытии файла.

Все оставшиеся функции протокола заморожены, а скомпрометированные кошельки удалены из мультисигов. К расследованию привлечена Mandiant, а кошельки атакующих помечены на биржах и у операторов мостов.

Также читайте: Bitcoin Decentralization Faces A Problem: Mining Power Tied To Just Three Nations

Подозреваются северокорейские угрозоакторы

Расследование, проведенное командой SEALS 911, с средней‑высокой степенью уверенности оценило, что операция была выполнена теми же угрозоакторами, которые стояли за взломом Radiant Capital в октябре 2024 года.

Ранее Mandiant приписала ту атаку группе UNC4736, аффилированной с северокорейским государством и также отслеживаемой как AppleJeus или Citrine Sleet.

Связь основана как на ончейн‑уликах, так и на операционных паттернах.

Потоки средств, использованных для подготовки и тестирования операции против Drift, ведут к атакующим Radiant, а используемые в кампании персоны пересекаются с известной активностью, связанной с КНДР. Показательно, что лица, появлявшиеся лично, не были гражданами Северной Кореи — угрозоакторы КНДР такого уровня известны использованием третьих лиц‑посредников для личных контактов.

Читайте далее: XRP Ledger Hits Record 4.49M Transactions Amid Price Decline

Отказ от ответственности и предупреждение о рисках: Информация, представленная в этой статье, предназначена только для образовательных и информационных целей и основана на мнении автора. Она не является финансовой, инвестиционной, юридической или налоговой консультацией. Криптоактивы крайне волатильны и подвержены высоким рискам, включая риск потери всех или значительной части ваших инвестиций. Торговля или владение криптоактивами может не подходить для всех инвесторов. Мнения, выраженные в этой статье, принадлежат исключительно автору(ам) и не представляют официальную политику или позицию Yellow, её основателей или руководителей. Всегда проводите собственное тщательное исследование (D.Y.O.R.) и консультируйтесь с лицензированным финансовым специалистом перед принятием любых инвестиционных решений.
Последние новости
Показать все новости
Связанные Новости
Связанные исследовательские статьи
Связанные обучающие статьи
Подробный разбор взлома Drift Protocol: северокорейские хакеры полгода находились внутри и использовали «троянского коня» на $1M | Yellow.com