BTC $81,788 ▼ 0.69% ETH $2,340 ▼ 1.585% BNB $669 ▲ 0.547% SOL $98 ▲ 1.162% BTC $81,788 ▼ 0.69% ETH $2,340 ▼ 1.585% BNB $669 ▲ 0.547% SOL $98 ▲ 1.162%
Bitcoin

Коло під вогнем: $230 млн вкрадених USDC розблоковані через кілька днів після блокування легітимних облікових записів

Видавець стейблкоїна зазнає зростаючої критики з боку дослідників блокчейну після того, як мільйони USD Coin (USDC) були вкрадені та безперешкодно протікали через його пропрієтарний міст під час експлуатації протоколу Drift на суму 285 мільйонів доларів.

Бездіяльність під час атаки 1 квітня, яка тепер є найбільшим хаком децентралізованого фінансування (DeFi) 2026 року, різко контрастує з агресивним заморожуванням активів Circle, пов’язаним з закритим цивільним справою лише за кілька днів до цього.

Ця суперечність знову розпалила дебати про відповідальність та несумісності централізованих видавців стейблкоінів, які працюють на безпермісних ринках.

За даними дослідника ланцюга, атакувальники перевели понад 230 мільйонів доларів USDC з Solana на понад 100 транзакцій за допомогою протоколу Circle Cross-Chain Transfer Protocol (CCTP).

Відслідковування транзакцій експлуатації Drift (Джерело: Elliptic) Чому це важливо:

Ця епізод підкреслює структуційну напруженість на крипторинках: стейблкоіни, такі як USDC, працюють всередині безпермісних систем, але зберігають централізований контроль. Коли цей контроль застосовується неоднаково, це створює нові ризики для користувачів, протоколів та регуляторів, які намагаються зрозуміти, де буде втручання під час кризи.

Передачі відбулися протягом декількох годин під час робочого дня в США, давши видавцю Circle достатньо часу для втручання.

Цю думку підтвердили інші експерти з безпеки, які зауважили, що атакувальник тримав вкрадені USDC на декількох гаманцях протягом одного-трьох годин перед тим, як перевести їх на Ethereum.

Хакер помітно уникав конвертації коштів у USDT, що свідчить про обчислений ризик, що Circle не розгорне свою владу чорного списку смарт-контрактів.

Цей ризик виправдався, оскільки USDC є найбільшим стейблкоіном за капіталізацією, а його видавець використовує свій актив для переказу коштів.

Цивільний контраст Час експлуатації посилив негативну реакцію. 23 березня Circle заморозив баланси USDC 16 не пов’язаних між собою корпоративних гаманців та порушив законні обміни, казино та процесори платежів у відповідь на цивільний спор.

ZachXBT раніше назвав цю дію “потенційно найбільш некомпетентною” заморозкою, яку він бачив за останні п’ять років.

Критики зараз ставлять фундаментальне питання: якщо Circle заявляє про свою владу заморозити активи для забезпечення дотримання законодавства, чому він застосовує цю владу агресивно проти законних підприємств, одночасно ігноруючи підтверджену дев’ятисymbolну крадіжку, яка відбувається через його власну інфраструктуру?

Однак, Сантіса, псевдонімний фінансовий директор інвестиційної фірми Lucidity Cap, висунув протилежну думку. Він сказав:

“Відмова Circle у чорному списку є досить цифровим кроком, незалежно від причини. Промисловість, яка тисне на активний чорний список, віддаляє нас від децентралізації – не обов’язково погана річ! Просто компроміс.” На сьогодні Circle заблокував близько 117 мільйонів доларів на 601 гаманці, згідно з Dune Analytics, що свідчить про наявність цієї можливості.

Чорний список USDC Circle (Джерело: Dune Analytics) Анатомія експлуатації Drift Атака на Drift, раніше найбільший протокол з понад 550 мільйонами доларів у загальному заблокованому значенні (TVL), була високо складною, тривалою операцією.

За даними протоколу Drift, атакувальники підкупили Раду безпеки протоколу.

30 березня вони використали механізм, відомий як “тривкий нонс” (Durable Nonce), щоб тихо отримати необхідні мультипідписи.

Тривкий нонс – це інструмент, призначений для збереження невідповідних транзакцій дійсними необмежений час для офлайн-підтверджень. Ю Сянь, засновник компанії з безпеки блокчейну Slowmist, сказав:

“Ще одна зустріч з механізмом експлуатації тривкого нонсу офлайн-підпису. Ця техніка фішингу була поширеною вже щонайменше 2 роки. Як тільки така підпис була викрадена, атакувальник може ініціювати “законно підписані” операції на ланцюзі в майбутньому сприятливому моменті – наприклад, у випадку з Drift, це призвело до захоплення адміністративних прав на ланцюзі.” 1 квітня атакувальники змінили адміністративну владу, ініціалізували фальшивий актив під назвою CVT, штучно завищили його вартість за допомогою маніпуляцій з оракулом та позичили проти фальшивої застави.

У короткий час вони спорожнили сховища JLP Delta Neutral, SOL Super Staking та BTC Super Staking. Дані DeFiLlama показують, що TVL Drift скоротився до менше ніж 250 мільйонів доларів після атаки.

Наслідки швидко поширилися по всьому децентралізованому фінансуванню, враховуючи видну роль Drift.

За повідомленнями, щонайменше 20 сторонніх застосунків, які залежали від сховищ Drift для генерації доходу, підтвердили фінансовий вплив, включаючи Prime Numbers Fi, який оцінює свої втрати понад 10 мільйонів доларів.

Хто стоїть за атакою?

Хоча особистість атакувальників залишається невідомою на момент публікації, Drift повідомив у Twitter, що вони визначили критичну інформацію про особи, причетні до експлуатації.

Тим часом експерти з безпеки зауважили, що складна методологія відмивання коштів вказує на знайомого противника.

Фірма з блокчейн-інтелекту Elliptic заявила, що поведінка на ланцюзі та індикатори мережевого рівня збігаються з операціями, проведеними Демократичною Народною Республікою Кореєю (ДНРК).

Інша фірма з безпеки блокчейну, Diverg, далі заявила:

“Ми можемо підтвердити разом з TRM Labs та Elliptic, що група Lazarus Північної Кореї (TraderTraitor) [стоїть за атакою на Drift]. [Те ж] підрозділ [відповідальний за] хак Bybit на 1,5 мільярда доларів [і] атаку на Ronin на 625 мільйонів доларів.” Якщо це підтвердиться, експлуатація Drift стане вісімнадцятим криптованним викраденням, пов’язаним з ДНРК, цього року, і збільшить незаконний збір режиму у 2026 році понад 300 мільйонів доларів.

Це відбувається на тлі ескалації кібератак, включаючи недавнє порушення ланцюга постачання програмного забезпечення, яке компанія Google приписала північнокорейському загрозливому актору UNC1069.

Ця публікація з’явилася вперше на.


За матеріалами CryptoSlate

Ризик виконання у криптовалютному середовищі став новим… Kalshi приймає колишнього демократичного стратега на фоні…