tradingkey.logo
搜尋

Drift Protocol遭遇強烈抵制,長達數月的黑客攻擊損失高達2.8億美元。

Cryptopolitan2026年4月6日 08:53

加密貨幣律師阿里爾·吉夫納 (Ariel Givner) 認爲,Drift Protocol 未能採取基本的系統保護措施,導致了價值 2.8 億美元的漏洞攻擊。她指責該平臺存在民事過失,並指出該協議團隊犯了一個顯而易見的安全錯誤。.

黑客攻擊事件後的回應。“你不能聳聳肩,說‘是國家黑客乾的’,然後就讓用戶承擔後果。人們信任Drift,把資金託付給他們……而不是讓他們去和職業攻擊者玩風險遊戲,”吉夫納說道。

該安全漏洞於4月1日首次披露,迫使基於 Solana支付平臺暫停存取款功能,因爲攻擊者控制了關鍵的治理機制。調查顯示,此次攻擊並非簡單的代碼漏洞,而是一次高度協調的行動,涉及社會工程學和預先批准的惡意交易。.

吉夫納表示,Drift Protocol 沒有遵循基本的安全程序。

法律專家吉夫納表示,Drift Protocol未能實施基本的安全程序,包括使用物理隔離系統進行密鑰簽名以及將日常開發人員工作與財務控制分開。

她解釋說,該公司並未隔離其多重簽名控制措施;相反,它使用與這些控制措施關聯的同一設備下載未經身份驗證的惡意軟件感染平臺。她還聲稱,儘管黑客攻擊和dent利用事件的風險衆所周知,但該公司員工仍與未經審查的人員在會議上和 Telegram 上互動長達數月。她辯稱:“不要因爲在某個活動上握手就信任他人。每個嚴肅的項目都知道這一點。Drift 公司顯然沒有遵循這一點。”

吉夫納還批評該公司沒有提供明確的賠償細節。她聲稱,該公司只提供藉口,而沒有提出具體的賠償方案。因此,她敦促該公司解決問題並向客戶退款,並警告該公司做好因監管不力而面臨訴訟的準備。.

Drift Protocol 表示,該黑客組織向該協議存入了 100 萬美元以證明其合法性。

根據 Drift 的內部調查結果,此次攻擊是一場有組織的攻擊活動的結果,該活動最早於 2025 年末開始,黑客僞裝成合法的行業參與者,並隨着時間的推移與貢獻者建立信任。.

Drift Protocol在一篇X 文章披露攻擊者在 2025 年 10 月的一次會議上冒充專業交易公司,並花費數月時間建立信任。該公司稱,在接下來的六個月裏,攻擊者通過各種會議與參會者保持聯繫,分享經過驗證的職業資料,並在討論中展現出紮實的技術知識。

該協議團隊還承認曾與貢獻者在 Telegram 上就交易策略和金庫集成方案進行過交流。他們甚至指出,該黑客組織已成功接入一個生態系統金庫,並向該協議存入了超過 100 萬美元。.

團隊解釋說,攻擊者在合作期間散佈了被入侵的代碼庫和應用程序。導致此次攻擊的原因之一是,一名貢獻者下載了一個僞裝成部署工具的代碼庫,另一名貢獻者安裝了一個僞造的TestFlight錢包應用程序。團隊還dentVS Code和Cursor中存在漏洞,該漏洞也促成了此次攻擊。.

目前,該平臺已暫停所有協議功能,將受損錢包從多重簽名結構中移除,並在交易所和橋接器中標記攻擊者錢包。此外,該平臺還請求 Mandiant 協助調查。.

總體而言,該平臺在此次攻擊中損失了大量資產,包括6640萬USDC、47.7萬WETH、270萬JLP、2330萬MOODENG、560萬USDT、520萬USDS、260萬JUP和58.3萬RAY,這些資產在短短12分鐘內,經過31筆交易後被盜。鏈上安全公司PeckShield Inc.是最早dent此次攻擊的公司之一,並報告稱攻擊者已將大部分贓物兌換成了Circle的USDC穩定幣。.

拉撒路集團(Lazarus Group)的朝鮮網絡團隊。他指出,該組織通常會利用複雜的身份dent和中間人來建立長期訪問權限,然後再發動攻擊。但Drift Protocol指出,他們在會議上看到的並非朝鮮公民,而很可能是爲此次行動僱傭的中間人。

如果你正在閱讀這篇文章,你已經領先一步了。訂閱我們的新聞簡報,繼續保持領先優勢。

免責聲明:本網站提供的資訊僅供教育和參考之用,不應視為財務或投資建議。
Tradingkey

推薦文章

Tradingkey
KeyAI