Cryptonews

Des détails apparaissent sur un braquage crypto massif de 286 millions de dollars dans une nouvelle divulgation

Source
cryptonewstrend.com
Publié
Des détails apparaissent sur un braquage crypto massif de 286 millions de dollars dans une nouvelle divulgation

Un examen approfondi réalisé par Drift Protocol, une importante plateforme de dérivés de cryptomonnaie, a mis en lumière la complexité d'un braquage massif de 285 millions de dollars survenu le 1er avril 2026. Contrairement aux hypothèses initiales, la violation n'était pas le résultat d'une faille de sécurité passagère, mais plutôt d'une opération méticuleusement planifiée et exécutée qui s'est déroulée sur une période d'environ six mois.

Dans le cadre de ses efforts de collaboration avec les forces de l'ordre, les experts légistes et les parties prenantes de l'écosystème, Drift Protocol a travaillé sans relâche pour résoudre les subtilités de l'incident. L'enquête préliminaire révèle que les auteurs ont pris contact avec l'équipe Drift à l'automne 2025, se faisant passer pour une société de « quant trading » réputée. Grâce à des interactions stratégiques en face-à-face lors de plusieurs conférences cryptographiques de haut niveau dans le monde entier, les attaquants ont systématiquement établi un climat de confiance et cultivé une relation professionnelle avec l'équipe. Utilisant Telegram comme principal moyen de communication, ils ont engagé des discussions détaillées concernant le développement de la stratégie et l'intégration des produits, investissant finalement plus d'un million de dollars pour créer une présence solide sur la plate-forme et lancer un « Coffre-fort de l'écosystème ». Cet engagement prolongé souligne la sophistication et la ruse des attaquants, qui ont exploité à la fois leurs prouesses techniques et leurs tactiques d’ingénierie sociale pour atteindre leurs objectifs.

Dans un développement distinct, Michael Saylor a récemment déclaré : « Bitcoin a gagné ; le cycle de quatre ans est terminé », offrant une perspective distincte sur le paysage des crypto-monnaies.

L'analyse approfondie de Drift Protocol suggère que l'attaque a été perpétrée par plusieurs voies techniques. On soupçonne que l'appareil d'un membre de l'équipe a pu être compromis après le clonage d'un référentiel de code partagé par les attaquants, apparemment à des fins de développement front-end. Une autre vulnérabilité potentielle est apparue lorsqu'un membre de l'équipe a téléchargé une application TestFlight, se faisant passer pour une application de portefeuille, qui pourrait avoir été contaminée par un logiciel malveillant. De plus, la possibilité d’exploiter les vulnérabilités VSCode et basées sur le curseur, qui ont probablement été ciblées entre fin 2025 et début 2026, est étudiée en profondeur. La planification méticuleuse des attaquants est encore soulignée par la suppression immédiate de tous les enregistrements de communication et des logiciels malveillants au moment de l'attaque.

L'évaluation par Drift Protocol des acteurs derrière l'attaque révèle un niveau de confiance moyen à élevé reliant l'incident au piratage de Radiant Capital de 2024, attribué au groupe UNC4736, soupçonné d'avoir des liens avec la Corée du Nord. Notamment, les personnes impliquées dans les rencontres en face-à-face au cours de l’opération n’étaient peut-être pas des citoyens nord-coréens directs, car les groupes parrainés par l’État emploient souvent des intermédiaires tiers pour faciliter les interactions physiques.

En réponse à la violation, Drift Protocol a temporairement suspendu les fonctions critiques du protocole et supprimé les portefeuilles compromis de l'architecture multisig. Les adresses des attaquants ont été signalées par les bourses et les opérateurs de ponts, et la société collabore avec Mandiant pour mener une analyse technique complète de l'incident. Les enquêtes médico-légales en cours sur les appareils devraient produire de nouvelles découvertes, qui seront partagées avec le public dès qu'elles seront disponibles.