#DriftInvestigationLinksRecentAttackToNorthKoreanHackers
Aktualizacja śledztwa: Wykorzystanie protokołu Drift
Nowe ustalenia z trwającego śledztwa w sprawie protokołu Drift oficjalnie powiązały ostatnią kradzież w wysokości 285 milionów dolarów z państwowo sponsorowanymi północnokoreańskimi grupami hakerskimi.
Atak, który miał miejsce 1 kwietnia 2026 roku, jest obecnie uznawany za mistrzowski przykład długoterminowego inżynierii społecznej, a nie prostego wykorzystania kodu.
🛡️ Kluczowe ustalenia śledztwa:
6-miesięczna "Długa gra": Infiltracja rozpoczęła się już pod koniec 2025 roku. Napastnicy podszyli się pod legitmne firmę zajmującą się handlem ilościowym, budując relacje z zespołem Drift na globalnych konferencjach.
Iluzja "CarbonVote": Hakerzy stworzyli fałszywy aktyw o nazwie CarbonVote Token (CVT). Poprzez handel na świeżym powietrzu i zasilanie płynności, oszukali wróżki, aby wyceniały "bezwartościowy" token na setki milionów, które następnie wykorzystali jako zabezpieczenie do wyciągania prawdziwych aktywów.
Inżynieria społeczna > Kod: Naruszenie nie wynikało z błędu w smart kontrakcie. Zamiast tego napastnicy użyli trwałych nonce'ów, aby oszukać sygnatariuszy multisig w celu wcześniejszego zatwierdzenia transakcji, które wyglądały na rutynowe, ale zawierały ukryte autoryzacje administracyjne.
Podpis DPRK: Forensyka on-chain przez firmy takie jak TRM Labs i Elliptic pokazuje, że fundusze stagingowe prowadzą do eksploitacji Radiant Capital i spójnych wzorców prania pieniędzy stosowanych przez północnokoreańskie grupy (śledzone jako UNC4736 lub AppleJeus).
📉 Wpływ & Odbudowa:
Z 285 milionami dolarów wyciągniętymi w zaledwie 12 minut, to największy hack DeFi w 2026 roku i drugi co do wielkości w historii Solany.
Drift obecnie współpracuje z organami ścigania i globalnymi giełdami w celu zamrożenia skradzionych funduszy, które szybko zostały przeniesione do Ethereum i przeszły przez mixery krótko po wydarzeniu.
#DriftInvestigationLinksRecentAttackToNorthKoreanHackers
#DeFiSecurity #SolanaUSTD #CryptonewswithJack #CyberSecurity