重大加密货币盗窃案幕后势力浮出水面
针对Drift协议的重大网络安全事件近日曝出更多细节,此次攻击造成的损失估计达2.7亿美元。该协议开发团队最新披露的信息显示,一个疑似与朝鲜有关的恶意组织耗时六个月精心策划了此次攻击,并采用先进手段突破了安全防护体系。
攻击者如何渗透系统?
该组织最初于2025年末在某知名加密货币大会上进入系统。他们伪装成量化交易公司的代表,展现出专业的技术能力和看似可信的背景。这使他们逐渐获得Drift网络内部的认可,并展示了其对操作协议的精通程度。
哪些漏洞被利用?
自去年十月起,渗透者通过Telegram平台直接与Drift社区互动以扩大影响。通过提供典型的DeFi交易策略,他们获得了关键利益相关者的信任。为巩固地位,该组织在2025年12月至2026年1月期间向协议注入超过一百万美元资金,成功与核心团队成员建立了信任关系。
随后的几个月中,通过全球行业活动的线下会面,他们与Drift贡献者的关系不断深化。这种信任最终成为突破防线的关键因素。
技术调查显示攻击主要采用两种方式:其一,组织成员通过苹果TestFlight平台植入伪装成合法工具的钱包应用,从而绕过安全协议;其二,利用VSCode和Cursor等流行代码编辑器的漏洞,在用户打开恶意文件时实现设备远程控制。
通过这些漏洞,该组织不仅规避了安全协议,还获得了实施攻击所需的多重签名权限。预先设置的恶意交易在系统中潜伏超过一周,最终于4月1日被激活,导致Drift协议资金被迅速全额转移。
大量证据指向代号UNC4736的组织,该团体被指控代表朝鲜行事。此前以“AppleJeus”和“Citrine Sleet”之名活跃的该组织,已被证实与近期加密货币行业多起网络攻击存在关联。
值得注意的是,出现在行业会议中的可能并非朝鲜籍人员,而是利用高度伪造的身份信息与专业人脉渗透相关机构,这为直接溯源增添了多重复杂性。
事件发生后,Drift团队呼吁业内企业对多重签名权限管理与设备安全进行严格审查。鉴于网络威胁日益复杂化,他们强调必须重新评估去中心化金融领域中多重签名管理作为安全模型的有效性。
“此次事件凸显了整个行业亟需提升警惕级别的紧迫性。”Drift协议代表如是强调。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种