漏洞事件如何演进?
Drift协议表示,其去中心化交易所近期遭遇的漏洞攻击是一场持续六个月、高度协同的行动,涉及长期的社会工程与技术渗透。此次攻击发生在4月1日,攻击者通过数月时间深入协议生态内部潜伏布局,最终造成约2.7亿至2.8亿美元损失。团队在公开通报中称:“初步调查显示,此次攻击是一场有组织的间谍行动,需要机构支持、大量资源及数月的周密筹备。”
据披露,攻击者最早于2025年10月在某大型加密货币会议上接触协议团队,自称是一家量化交易公司,有意进行协议集成。随后数月间,他们通过多种活动与渠道接触项目贡献者,借助技术讨论、产品协作及资金部署逐步建立可信形象。该组织存入超百万美元资金,接入生态金库,参与工作会议,营造出合规运营的假象。至2026年初,双方关系已发展为标准的交易公司集成流程。
攻击路径如何实现?
漏洞利用主要依赖两大路径:一是通过冒充钱包产品的恶意TestFlight应用,利用苹果预发布分发渠道规避安全审查;二是利用包括VSCode与Cursor在内的常用开发工具中已知漏洞,使得打开文件即可触发无提示静默代码执行。这些入口使攻击者得以控制贡献者设备,最终获取执行漏洞所需的多签授权。预先签署的交易在触发前隐匿超一周时间,随后在一分钟内耗尽协议金库。
Drift指出攻击者对内部流程极为熟悉:“他们技术娴熟,拥有可验证的专业背景,且深谙协议运作模式。”团队强调,传统智能合约风险并非本次攻击焦点,攻击实则针对人际信任与终端安全。多签治理机制在签名者受控时无法提供保护,暴露出当前DeFi安全模型的重大缺陷。
是否存在国家背景威胁?
Drift表示“有中高程度把握”认为此次攻击与2024年10月Radiant Capital攻击事件背后的组织相关。该组织被标记为UNC4736,亦称为AppleJeus或Citrine Sleet,具有朝鲜背景特征。链上资金流向与已知攻击手法的重叠佐证了这一判断。但团队特别说明,公开会议中的接触者并非朝鲜籍人员:“此层级国家背景攻击者通常部署第三方中介进行线下关系建立。”这种策略使攻击者能通过伪造身份、专业履历及现实互动通过尽职调查,在长期交往中积累信任。
此事件表明,具备国家背景的攻击者正拉长攻击周期并投入真实资金渗透协议生态,基于身份验证与线下互动的安全假设已不再可靠。
对DeFi安全模型有何启示?
此次事件凸显了多签治理机制的结构性脆弱——这类机制仍是去中心化金融的核心安全支柱。虽然多签能降低单点故障风险,但其前提是签名者及其设备始终保持安全。本案中攻击者耗费数月建立访问权限、渗透终端设备并等待最佳执行时机。预先签署交易进一步降低检测风险,使得授权一旦获取即可快速完成攻击。
Drift呼吁其他协议审计访问控制机制,将任何与多签系统交互的设备视为潜在攻击面。更深层的影响在于,高度依赖信任协作的安全模型可能难以抵御长期性、身份驱动型攻击的侵蚀。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种