基于Solana的去中心化交易所Drift Protocol周日表示,近期造成平台约2.85亿美元损失的黑客攻击,是一次由朝鲜国家关联威胁组织策划、历时六个月的结构化情报行动。
该协议在一份详细事件更新中称,攻击者利用伪造的专业身份、线下会议接触以及恶意开发者工具,在最终实施资金窃取前已逐步渗透项目贡献者。
新型威胁模式浮现
区块链安全公司战略副总裁迈克尔·珀尔指出,加密团队当前面临的对手运作模式更接近情报机构而非传统黑客,多数组织在结构层面尚未做好应对此类威胁的准备。
据披露,该组织去年秋季在某大型加密会议上首次接触项目贡献者,伪装成寻求协议集成的量化交易公司。通过数月线下会议与Telegram协作,他们在Drift上建立了生态金库并存入100万美元自有资金以建立信任,却在攻击发生时连同聊天记录与恶意软件彻底消失。
攻击技术链条曝光
该去中心化交易所表示,入侵可能涉及恶意代码仓库、伪造的测试应用以及支持无交互静默代码执行的开发工具漏洞。经中高置信度溯源,攻击被归因于代号UNC4736的朝鲜关联组织,该组织亦被网络安全公司关联至2024年另一起知名协议攻击事件。
值得关注的是,线下接触贡献者的人员并非朝鲜籍人士。事件响应机构指出,朝鲜关联行为体常依赖第三方中介进行面对面接触,链上资金流向与身份重叠特征均指向该背景组织。
安全范式亟待重构
参与事件分析的安全研究员指出,此类威胁的影响范围远超单次事件。其在公开分析中列举数十个去中心化金融协议,暗示相关开发工作可能涉及朝鲜信息技术人员渗透。
珀尔强调,近期多起事件呈现相同模式——签名者并非在协议层直接被盗,而是被诱导批准恶意交易。核心问题不在于签名者数量,而在于对交易意图的理解缺失。多重签名方案虽优于单密钥控制,却可能制造安全错觉,形成责任分摊导致审查弱化的悖论。
专家认为安全重心必须转向区块链层的交易前验证,通过独立模拟与校验机制确保交易实际行为合规。当攻击者能够操纵用户界面时,唯一有效的防御便是验证交易的本质逻辑。
开发工具成攻防前线
针对开发者工具作为攻击面的问题,安全专家指出基本假设需要彻底改变。集成环境、代码仓库、移动应用及签名环境正日益成为常见攻击入口,必须默认终端环境已失陷。
当这些基础工具存在漏洞时,面向用户的所有信息——包括交易内容——都可能被篡改。这从根本上打破了传统安全假设,使得开发团队难以完全信任交互界面、设备环境乃至签名流程的完整性。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种