自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

朝鲜黑客耗时六个月渗透,终以2.85亿美元漏洞收网

2026-04-06 18:08:58
收藏

基于Solana的去中心化交易所Drift Protocol周日表示,近期造成平台约2.85亿美元损失的黑客攻击,是一次由朝鲜国家关联威胁组织策划、历时六个月的结构化情报行动。

该协议在一份详细事件更新中称,攻击者利用伪造的专业身份、线下会议接触以及恶意开发者工具,在最终实施资金窃取前已逐步渗透项目贡献者。

新型威胁模式浮现

区块链安全公司战略副总裁迈克尔·珀尔指出,加密团队当前面临的对手运作模式更接近情报机构而非传统黑客,多数组织在结构层面尚未做好应对此类威胁的准备。

据披露,该组织去年秋季在某大型加密会议上首次接触项目贡献者,伪装成寻求协议集成的量化交易公司。通过数月线下会议与Telegram协作,他们在Drift上建立了生态金库并存入100万美元自有资金以建立信任,却在攻击发生时连同聊天记录与恶意软件彻底消失。

攻击技术链条曝光

该去中心化交易所表示,入侵可能涉及恶意代码仓库、伪造的测试应用以及支持无交互静默代码执行的开发工具漏洞。经中高置信度溯源,攻击被归因于代号UNC4736的朝鲜关联组织,该组织亦被网络安全公司关联至2024年另一起知名协议攻击事件。

值得关注的是,线下接触贡献者的人员并非朝鲜籍人士。事件响应机构指出,朝鲜关联行为体常依赖第三方中介进行面对面接触,链上资金流向与身份重叠特征均指向该背景组织。

安全范式亟待重构

参与事件分析的安全研究员指出,此类威胁的影响范围远超单次事件。其在公开分析中列举数十个去中心化金融协议,暗示相关开发工作可能涉及朝鲜信息技术人员渗透。

珀尔强调,近期多起事件呈现相同模式——签名者并非在协议层直接被盗,而是被诱导批准恶意交易。核心问题不在于签名者数量,而在于对交易意图的理解缺失。多重签名方案虽优于单密钥控制,却可能制造安全错觉,形成责任分摊导致审查弱化的悖论。

专家认为安全重心必须转向区块链层的交易前验证,通过独立模拟与校验机制确保交易实际行为合规。当攻击者能够操纵用户界面时,唯一有效的防御便是验证交易的本质逻辑。

开发工具成攻防前线

针对开发者工具作为攻击面的问题,安全专家指出基本假设需要彻底改变。集成环境、代码仓库、移动应用及签名环境正日益成为常见攻击入口,必须默认终端环境已失陷。

当这些基础工具存在漏洞时,面向用户的所有信息——包括交易内容——都可能被篡改。这从根本上打破了传统安全假设,使得开发团队难以完全信任交互界面、设备环境乃至签名流程的完整性。

展开阅读全文
更多新闻