Взлом Drift Protocol на $280 млн могли совершить с северокорейские хакеры

Компания Drift Protocol заявила, что атака на ее платформу 1 апреля стала результатом многомесячного планирования и применения методов социальной инженерии. 

  • Drift заявил, что злоумышленники потратили шесть месяцев на формирование доверия, прежде чем использовать вредоносные инструменты для взлома устройств участников.
  • Биржа со средней или высокой степенью уверенности связала обнаруженную уязвимость с лицами, стоящими за взломом Radiant Capital в октябре 2024 года.
  • Дрифт заявил, что неоднократные личные контакты на крипто-мероприятиях помогли злоумышленникам изучить участников и получить доступ.

Децентрализованная биржа связала это дело с группой, которая тратила время на завоевание доверия участников, прежде чем рассылать вредоносные инструменты и ссылки. По внешним оценкам, ущерб составил около 280 миллионов долларов.

В Drift Protocol заявили, что предварительный анализ выявил длительную и организованную кампанию против платформы. Команда сообщила, что злоумышленники продемонстрировали «организационную поддержку, ресурсы и месяцы целенаправленной подготовки» во время операции.

Биржа сообщила, что контакты начались примерно в октябре 2025 года. По данным Drift, люди, выдававшие себя за сотрудников компании, занимающейся количественной торговлей, обратились к участникам крупной криптоконференции и заявили о желании интегрироваться с протоколом.

Drift рассказал, что в течение следующих шести месяцев группа встречалась с участниками проекта на нескольких отраслевых мероприятиях. Команда заявила, что участвующие в проекте люди обладали техническими навыками, знали, как работает Drift, и, судя по всему, имели реальный профессиональный опыт.

Этот постоянный контакт помог группе завоевать доверие. Drift сказал, что позже злоумышленники использовали вредоносные ссылки и инструменты, которыми делились с участниками, чтобы скомпрометировать устройства, осуществить взлом и удалить следы своей активности после взлома.

Кроме того, компания Drift заявила, что у нее есть «средне-высокая степень уверенности» в том, что те же самые злоумышленники, которые стояли за взломом Radiant Capital в октябре 2024 года, осуществили и эту атаку. Та более ранняя атака причинила ущерб примерно на 58 миллионов долларов и также включала в себя вредоносное ПО, используемое для получения доступа к внутренним системам.

В декабре 2024 года компания Radiant Capital сообщила, что хакер, связанный с Северной Кореей, выдал себя за бывшего подрядчика и распространил вредоносное ПО через Telegram. Radiant заявила, что «этот ZIP-файл» впоследствии распространился среди разработчиков для получения отзывов и открыл путь для взлома.

Компания Drift предупреждает, что конференции могут стать мишенью для нападений.

Drift заявил, что люди, которые лично встречались с участниками проекта, «не были гражданами Северной Кореи». В то же время, команда отметила, что связанные с КНДР злоумышленники часто используют посредников для личных контактов и налаживания отношений.

Биржа заявила, что в настоящее время сотрудничает с правоохранительными органами и другими участниками криптоиндустрии для составления полного протокола атаки 1 апреля. 

Этот случай также послужил новым предупреждением для криптокомпаний, поскольку конференции и личные встречи могут дать группам злоумышленников возможность изучить команды, укрепить доверие и подготовить последующие атаки.

Примечание: Данная статья не является инвестиционной рекомендацией. Содержание и материалы, представленные на этой странице, предназначены исключительно для образовательных целей.

Примечание: Данная статья не является инвестиционной рекомендацией. Содержание и материалы, представленные на этой странице, предназначены исключительно для образовательных целей.

Источник: https://ethereumnews.ru/novosti-kriptovalyut/vzlom-drift-protocol-na-280-mln-mogli-sovershit-s-severokoreyskie-hakery/

Наверх