Der schwerwiegendste Defi-Hack von 2026 ist aufgetreten‼️‼️
Das Drift-Protokoll hat auf Twitter bekannt gegeben, dass die Plattform um 280 Millionen US-Dollar gehackt wurde, und dieser gesamte Prozess war nicht das Ergebnis einer Schwachstelle des Projekts oder eines Fehlers im Vertrag, sondern eine monatelange Verschwörung über ein halbes Jahr.
Der Token $DRIFT fiel von einem Höchststand von 2,4 US-Dollar auf ein Minimum von 0,03 US-Dollar. Investoren wie FTX/Alameda verkauften nach dem Hack über Wintermute 6,94 Millionen DRIFT im Wert von etwa 320.000 US-Dollar, was zu einer direkten Kettenreaktion führte...
Lass uns zurückblicken und sehen, was passiert ist:
1️⃣ Hacker gaben sich 2025 als quantitative Handelsfirma aus, kontaktierten das Drift-Team in einer Besprechung und hinterlegten Ende 2025 1 Million US-Dollar, führten mehrere Arbeitsbesprechungen mit dem Projektteam durch und trafen sich offline, um Vertrauen aufzubauen und eine langfristige soziale Ingenieureingriffe zu gestalten.
2️⃣ Die Hacker begannen, einen Code-Repository und die TestFlight-App zu teilen, und schlichen sich über schadhafte Links im Code-Repository + TestFlight-App in Geräte ein, um Administrator-Privatschlüssel zu erhalten, führten Überweisungen durch und beseitigten Spuren.
3️⃣ Am 11. März zogen die Hacker etwa 10 ETH aus Tornado Cash als Startkapital ab, erstellten vollständig fiktive CarbonVote-Token und prägten etwa 750 Millionen, wobei sie nur etwa 500 US-Dollar Liquidität in Raydium einspeisten, und erzeugten durch Wash-Trading eine falsche Preishistorie, die es Drift ermöglichte, CVT als gültige Sicherheiten zu erkennen.
4️⃣ Am 23. März wurden mehrere dauerhafte Nonce-Konten erstellt, von denen 2 mit den Mehrfachunterzeichnern des Drift Security Council verbunden waren. Diese vorab unterzeichneten Transaktionen sahen auf den ersten Blick wie Routineoperationen aus, verbargen jedoch eine entscheidende Genehmigung, die eine verzögerte Ausführung ermöglichte.
5️⃣ Am 25. März führte Drift den geplanten Mehrfachunterzeichner-Transfer des Security Council durch. Die Angreifer passten sich schnell an und erhielten erneut genügend Unterschriften unter der neuen Konfiguration, und der neue Mehrfachunterzeichner hatte keine Zeitbeschränkung (timelock = 0 wurde zur größten Schwachstelle, und die Angreifer führten kleine Tests mit dem Hauptgeldbeutel durch.
6️⃣ Am 1. April führten die Angreifer innerhalb von weniger als 12-20 Minuten 31 Angriffe mit vorab unterzeichneten Transaktionen aus, erlangten sofort die Administratorrechte des Security Council, änderten den Admin-Schlüssel und schlossen das Team aus, und tauschten die Gelder schnell über den Jupiter-Aggregator gegen USDC, bevor sie über Wormhole / CCTP und andere Cross-Chain-Transfers nach Ethereum wechselten, um eine große Menge ETH zu kaufen.
⭐️ Dieser Angriff war kein Code-Bug, sondern ein Versagen von Mensch + Governance. Soziale Ingenieureingriffe + irreführende Vorabunterzeichnung + Nullverzögerungs-Mehrfachunterzeichnung bildeten die tödliche Kombination für diesen Angriff.
#DriftProtocol