Атака на протокол Drift на сумму 280 миллионов долларов, скорее всего, была осуществлена хакерами, связанными с северокорейскими государственными хакерами.
Хакерская атака на платформу децентрализованного финансирования (DeFi) Drift Protocol, основанную на Solana, могла быть предотвращена, если бы команда Drift следовала стандартным процедурам операционной безопасности, и может составлять «гражданскую халатность», согласно заявлению адвоката Ариэля Гивнера.
«В простых словах, гражданская халатность означает, что они не выполнили свою основную обязанность по защите денег, которые они управляли», — сказал Гивнер в ответ на пост-мортем обновление, предоставленное командой Drift, и на то, как они обработали эксплуатацию в среду на сумму 280 миллионов долларов.
Команда Drift не следовала «базовым» процедурам безопасности, включая хранение ключей подписи на отдельных, «воздушных» системах, которые никогда не используются для работы разработчиков, и проведение проверки разработчиков блокчейна, встреченных на промышленных конференциях.
«Каждый серьезный проект знает об этом. Drift не следовал этому», — сказала она, добавив: «Они знали, что криптовалюта полна хакеров, особенно северокорейских государственных команд». Гивнер продолжила:
Рекламные объявления о коллективных исках против протокола Drift уже распространяются, сказала она. Cointelegraph обратился к команде Drift, но не получил ответа к моменту публикации.
Этот инцидент напоминает, что социальная инженерия и проникновение проекта злонамеренными акторами являются основными векторами атак для разработчиков криптовалют, которые могут привести к сливу средств пользователей и постоянному разрушению доверия клиентов к скомпрометированным платформам.
Связано: Drift объясняет эксплуатацию на 280 миллионов долларов, когда критики ставят под сомнение Circle из-за заморозки USDC Команда протокола Drift опубликовала обновление в субботу, в котором описала, как произошла эксплуатация, и заявила, что атакующие планировали атаку в течение шести месяцев до ее выполнения.
Злонамеренные акторы впервые обратились к команде Drift на «крупной» конференции криптовалютной промышленности в октябре 2025 года, выразив интерес к интеграции протоколов и сотрудничеству.
Злонамеренные акторы продолжали строить отношения с командой разработчиков Drift в течение последующих шести месяцев, и как только было建立ено достаточно доверия, они начали отправлять команде Drift вредоносные ссылки и встраивать вредоносное ПО, которое скомпрометировало машины разработчиков. Эти лица, которые, как подозревают, работают на северокорейских государственных хакеров и физически обратились к разработчикам Drift, не были гражданами Северной Кореи, согласно команде Drift.
Drift заявила с «средней-высокой уверенностью», что эксплуатация была осуществлена теми же акторами, которые стояли за хакерской атакой на Radiant Capital в октябре 2024 года.
В декабре 2024 года Radiant Capital заявила, что эксплуатация была осуществлена через вредоносное ПО, отправленное через Telegram от северокорейского хакера, выдававшего себя за бывшего подрядчика.
Журнал: Знакомьтесь с хакерами, которые могут помочь вернуть ваши криптовалютные сбережения
По материалам CoinTelegraph