Команда Drift Protocol оприлюднила результати розслідування хакерського зламу, який коштував біржі приблизно $280 млн. Це була не просто технічна помилка, а масштабна спецоперація, яка тривала понад півроку, пише Coindesk.
Атаку почали готувати ще восени 2025 року. Група зловмисників, ймовірно з КНДР, видавала себе за представників торгової компанії, які зацікавлені в інтеграції з Drift.
Хакери відвідували найбільші криптоконференції у світі, особисто знайомилися з розробниками Drift та підтримували стосунки протягом місяців. При цьому вони використовували підставних осіб, оскільки їхні «представники» не мали азіатської зовнішньості. У них були бездоганні профілі в LinkedIn, професійна мережа контактів та глибокі технічні знання.
Хакери створили групу в Telegram, де кілька місяців тривали змістовні обговорення торгових стратегій та інтеграції сховищ — взаємодія, яка є стандартною для того, як торгові фірми використовують протоколи DeFi.
Між груднем 2025 року та січнем 2026 року група створила екосистемне сховище (vault) на платформі Drift, провела кілька робочих сесій з учасниками, внесла понад $1 мільйон власного капіталу та створила функціонуючу операційну присутність всередині екосистеми.
Метод «соціальної інженерії»: Замість класичного пошуку багів, хакери зосередилися на людському факторі. Вони довгий час маніпулювали членами Ради безпеки Drift, змусивши їх підписати транзакції, що здавалися рутинними, але насправді надавали приховані адміністративні повноваження.
Хакери створили власний фейковий токен — CarbonVote Token (CVT). За допомогою фіктивної торгівлі (wash trading) вони штучно роздули його ціну, змусивши Drift визнати його валідною заставою. Це дозволило хакерам «позичити» реальну ліквідність протоколу під заставу «сміттєвих» токенів.
Розслідування виділяє три основні шляхи проникнення:
З високою ймовірністю операція приписується північнокорейському угрупованню UNC4736 (також відомому як AppleJeus або Citrine Sleet).Ончейн-аналіз показав, що кошти для підготовки атаки на Drift надходили з гаманців, пов’язаних із хаком Radiant Capital у 2024 році.
Зараз всі функції протоколу заморожені, скомпрометовані гаманці видалені з мультипідпису. До розслідування залучено компанію Mandiant.
Більшість викрадених коштів хакери миттєво конвертували в USDC та перевели в мережу Ethereum через кросчейн-мости. Аналітики з Elliptic та TRM Labs зазначають, що почерк атаки, швидкість відмивання грошей та використання специфічних інструментів (як-от Tornado Cash на етапі підготовки) повністю відповідають методам північнокорейських державних угруповань.
Цей інцидент підкреслює зміну тактики державних хакерів: тепер вони все частіше атакують не лише смартконтракти, а й рівень управління (governance) та довіру всередині команд.
Нагадаємо, що підшукуючи жертв серед розробників, хакери маскуються під рекрутерів.
Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn
У додатку YouTube для смарт-телевізорів почали демонструвати рекламні ролики тривалістю 90 секунд, які неможливо пропустити.…
Нові методи порівняльного аналізу стилю письма, біографічних та інших даних дають підстави стверджувати, що легендарний…
Компанія Anthropic вирішила відкласти публічний реліз своєї найновішої LLM-моделі Claude Mythos через побоювання, що вона…
GitHub офіційно розширює можливості Copilot у терміналі, впроваджуючи підтримку різних сімейств моделей. Це дозволяє розробникам…
Голлівудська акторка Мілла Йовович вирішила внести свою лепту в розробку систем штучного інтелекту. Знаменита уродженка…
Поки світ обговорює нові LLM-моделі, українське IT доводить свою ефективність не словом, а гривнею. Хоча…