Drift Protocol确认了一起有组织的加密货币黑客新闻事件,攻击者在2026年4月1日盗取了约2.8亿美元。
这家去中心化交易所表示,此次漏洞事件是在多个全球会议上经过六个月准备后发生的。攻击者获得信任后,通过共享工具和链接部署恶意软件。
Drift Protocol事件更新解释了更广泛的加密货币黑客新闻背景,社交工程现在直接针对开发人员。该案例显示了攻击者如何从代码漏洞利用转向人为层面的渗透。
这种转变的发生是因为协议层面的安全防御得到改进,迫使攻击者转而利用信任。
Drift Protocol的内部调查结果显示,攻击者于2025年10月左右在一个主要的加密货币会议上接触贡献者。加密货币黑客新闻显示,该团伙冒充寻求整合的量化交易公司,并通过反复的面对面会议建立关系。
随着时间的推移,他们创建了可核实背景的可信身份,并参与技术讨论。
加密货币黑客新闻 | 来源: Drift Protocol
该行动通过私人聊天和工作会议扩展,团伙在其中共享工具和项目链接。根据加密货币黑客更新,这些互动在依赖开放协作的去中心化金融工作流程中显得正常。
这种熟悉度让攻击者能够绕过怀疑,并在执行前维持数月的访问权限。
Drift的取证审查确定了多个与协作期间共享的恶意工具相关的入侵路径。一名贡献者克隆了一个存储库,该存储库可能在开发环境中触发了隐藏的代码执行。
另一名贡献者下载了一个被展示为钱包产品的测试应用程序,其中携带嵌入式恶意软件。
加密货币黑客新闻显示,安全研究人员在2025年12月至2026年2月期间标记了开发工具中的漏洞,攻击者可能已经利用了这些漏洞。
一旦进入,攻击者获得了对敏感系统的访问权限并执行了漏洞利用。在漏洞事件发生后,他们立即清除了通信渠道并删除了活动痕迹。
SEALS 911的调查数据指出与2024年10月Radiant Capital漏洞利用事件存在重叠。链上资金流动和运营模式与早期归因于朝鲜相关团体的活动相匹配。
这种联系表明战术的连续性,攻击者重复使用基础设施和身份框架。
关注的加密货币黑客事件 | 来源: Dith
Radiant Capital此前曾报告通过消息平台分发恶意软件,攻击者冒充受信任的联系人。
Drift Protocol的案例遵循了类似的结构,但增加了实际互动以增强可信度。根据加密货币黑客新闻更新,据报道攻击者使用中间人进行面对面会议,在保持运营控制的同时掩盖其来源。
Drift Protocol在加密货币黑客事件后冻结了核心功能并移除了受损钱包。该团队还在交易所和区块链桥上标记了攻击者地址,以限制资金流动。外部取证公司Mandiant加入调查以重建事件的完整顺序。
该事件显示了去中心化生态系统如何依赖贡献者之间的信任,而攻击者可以利用这一点。开放式协作实践虽然高效,但在人为层面引入了新的攻击面。
这一发展迫使团队重新评估贡献者验证、设备安全和访问控制。加密货币黑客新闻事件越来越多地反映出结合社交工程和技术漏洞利用的混合攻击模型。
Drift案例说明了攻击者如何投入时间和资本来模拟合法参与者。他们的策略降低了检测风险,同时在执行前最大化访问权限。
调查仍在继续,取证团队分析受影响的设备和通信历史。Drift表示将在验证流程结束后发布更多细节。
该案例在准备应对类似威胁模式的去中心化金融团队中引起了直接关注。
该文章《加密货币黑客新闻:Drift Protocol在6个月布局后损失2.8亿美元》首次发表于The Coin Republic。


