Un braquage massif de 280 millions de dollars se déroule alors que la plate-forme de crypto-monnaie est la proie d'une faille de sécurité sophistiquée

TLDR : L'exploit Drift Protocol a secoué l'espace financier décentralisé, les attaquants drainant environ 280 millions de dollars de la plateforme. La violation impliquait une prise de contrôle coordonnée par l’administrateur plutôt qu’une vulnérabilité de contrat intelligent. L’attaquant a sécurisé l’accès à l’administrateur du Conseil de sécurité de Drift à l’aide de transactions pré-signées via des comptes occasionnels durables. Cette approche permettait aux transactions d'être signées à l'avance et exécutées ultérieurement. Il n’y avait aucune preuve de phrases de départ compromises liées à la violation. L’attaque n’était pas le résultat d’un bug ou d’un exploit de contrat intelligent. Dès le 23 mars, plusieurs comptes occasionnels durables ont été créés parmi les membres multisig et les portefeuilles contrôlés par les attaquants. Cela témoigne de semaines de planification préalable et d’exécution minutieuse et progressive avant que l’attaque ne soit menée. 🚨JUST IN : Premières conclusions sur l'exploit @DriftProtocol : ➡️Un attaquant hautement coordonné a pris le contrôle de l'administrateur du Conseil de sécurité de Drift à l'aide de transactions pré-signées via des comptes occasionnels durables, indiquant des semaines de préparation et d'exécution par étapes. ➡️L'attaque n'était pas due… pic.twitter.com/5fA3638H7S — SolanaFloor (@SolanaFloor) 2 avril 2026 L'attaquant a probablement obtenu 2/5 des approbations multisig grâce à des tactiques sophistiquées d'ingénierie sociale. Les approbations de transactions déformées sont également considérées comme une méthode probable utilisée pour obtenir ces approbations. Le 27 mars, Drift a effectué une migration multisig du Conseil de sécurité, apparemment pour répondre aux problèmes de sécurité existants. Peu de temps après, l’attaquant a retrouvé un accès effectif aux signataires requis. Cela montre que le compromis était persistant et s’étendait bien au-delà de l’événement migratoire. La migration n’a pas réussi à bloquer la capacité de l’attaquant à poursuivre son plan. Selon les premières conclusions partagées par SolanaFloor, l'attaque était hautement coordonnée et impliquait des semaines de préparation. Le 1er avril, une transaction test légitime de fonds d’assurance a eu lieu sur la plateforme. Quelques minutes plus tard, deux transactions non occasionnelles pré-signées ont été exécutées en succession rapide. Cela a permis une prise de contrôle quasi instantanée des contrôles administratifs du protocole. Avec un contrôle administratif complet sécurisé, l’attaquant a introduit un actif malveillant dans le protocole. Les limites de retrait ont ensuite été supprimées et les autorisations du protocole ont été exploitées pour drainer les fonds des utilisateurs. Le montant total retiré a atteint environ 280 millions de dollars sur l’ensemble de la plateforme. Tous les fonds détenus dans les emprunts/prêts, les dépôts en coffre-fort et les soldes commerciaux ont été affectés par la fuite. Les fonds non déposés dans Drift, y compris DSOL, n'ont pas été affectés par l'exploit. Les actifs du Fonds d’assurance sont actuellement déplacés vers des endroits plus sûrs pour être protégés. Toutes les fonctions du protocole ont depuis été gelées pour limiter les dégâts supplémentaires. Le portefeuille multisig compromis a également été supprimé pour empêcher un accès continu. Drift travaille désormais activement avec des sociétés de sécurité, des ponts et des bourses pour retrouver les actifs volés. Les forces de l'ordre ont également été impliquées dans l'enquête. L’équipe se coordonne sur plusieurs canaux pour explorer les options potentielles de récupération. Un rapport post-mortem complet devrait être publié dans un avenir proche. Aucun calendrier n'a été partagé par Drift pour la reprise des opérations de la plate-forme. L’équipe a confirmé que la coordination du rétablissement reste actuellement la priorité actuelle. Drift travaille également avec les forces de l'ordre pour identifier les individus à l'origine de l'attaque. D’autres mises à jour sont attendues à mesure que l’enquête continue de se développer.