DeFi协议遭长期渗透攻击,2.7亿美金损失暴露信任危机

Web3 2026-04-06 01:07:28
核心提要:Drift协议披露其遭遇一场历时六个月的协同攻击,攻击者通过伪装身份、渗透终端设备并操控多签授权,造成超2.7亿美元损失。事件揭示当前去中心化金融安全模型在信任链与设备防护上的深层脆弱性。

Drift协议遭系统性渗透:六月潜伏致两亿七千万美元损失

去中心化交易所Drift近日通报,其平台在4月1日遭遇一场持续六个月、高度组织化的攻击行动,涉及复杂的社会工程与技术渗透。初步评估显示,此次事件导致约2.7亿至2.8亿美元资产流失。团队强调,调查表明这并非偶发漏洞,而是一场具备机构支持、资源投入与长期筹备的定向间谍行为。

伪装集成者渗透生态,以真实资金构建可信假象

攻击团伙最早于2025年10月在大型加密会议中接触项目方,自称一家量化交易公司,表达合作意愿。此后数月,他们通过参与技术讨论、提交代码贡献、部署资金至生态金库等方式逐步建立信誉。期间累计注入超百万美元,并深度参与内部会议,成功塑造出合规运营的外部形象。至2026年初,双方关系已进入标准集成流程阶段,为后续攻击铺平道路。

双通道入侵:恶意测试应用与开发工具漏洞成突破口

攻击实现依赖两大技术路径:一是利用苹果TestFlight预发布渠道分发伪装钱包应用,规避官方审查;二是利用VSCode与Cursor等主流开发工具中的已知漏洞,实现打开文件即触发无提示代码执行。这两类入口使攻击者得以控制核心贡献者的终端设备,进而窃取用于执行漏洞操作所需的多重签名权限。预先签署的交易在被激活前隐匿超过一周,最终在一分钟内完成对协议金库的清空。

关联历史攻击:疑似朝鲜背景组织主导,中介身份掩护真实意图

Drift表示,有中高概率认定本次攻击与2024年10月针对Radiant Capital的事件出自同一组织,该组织已被标记为UNC4736,亦称AppleJeus或Citrine Sleet,具有朝鲜背景特征。链上资金流向及攻击手法的高度重合提供了关键佐证。但团队特别指出,现场接触人员并非朝鲜籍:“此类国家级攻击通常由第三方中介代行线下接触,以伪造履历与专业形象通过尽职调查。”这种策略有效突破了基于身份验证与现实互动的信任防线。

多签机制失效警示:信任驱动型安全模型面临根本挑战

本事件暴露出多签治理机制的结构性缺陷——尽管其被视作去中心化金融的核心防线,但前提是签名者及其终端始终处于安全状态。本案中,攻击者通过数月时间完成设备渗透与权限获取,再配合预先签署交易,极大压缩了检测窗口。一旦授权被夺取,即便机制设计严密也无法阻止攻击。因此,Drift呼吁各协议将所有接入多签系统的设备视为潜在攻击面,并重新评估依赖人际信任的安全范式在长期、身份驱动型威胁下的可持续性。

上一篇 2026年三大潜力山寨币:企业级、游戏化...
下一篇 山寨币狂飙背后:机构入场与监管收紧并行...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!