В новом раскрытии раскрываются подробности масштабного крипто-ограбления на сумму 286 миллионов долларов

Тщательное исследование, проведенное Drift Protocol, известной платформой, производящей криптовалютные деривативы, пролило свет на сложности масштабного ограбления на сумму 285 миллионов долларов, которое произошло 1 апреля 2026 года. Вопреки первоначальным предположениям, взлом был не результатом мимолетной уязвимости безопасности, а, скорее, тщательно спланированной и выполненной операцией, которая разворачивалась в течение примерно шести месяцев.
В рамках совместных усилий с правоохранительными органами, судебно-медицинскими экспертами и заинтересованными сторонами экосистемы Drift Protocol неустанно работает над разгадкой хитросплетений инцидента. Предварительное расследование показывает, что преступники вступили в контакт с командой Drift осенью 2025 года, выдавая себя за авторитетную фирму, занимающуюся «квантовой торговлей». Благодаря стратегическому личному взаимодействию на нескольких громких конференциях по криптовалютам по всему миру злоумышленники систематически устанавливали доверие и развивали профессиональные отношения с командой. Используя Telegram в качестве основного средства связи, они провели подробные обсуждения разработки стратегии и интеграции продуктов, в конечном итоге инвестировав более 1 миллиона долларов в создание надежного присутствия на платформе и запустив «Экосистемное хранилище». Такое продолжительное взаимодействие подчеркивает изощренность и хитрость злоумышленников, которые использовали как техническое мастерство, так и тактику социальной инженерии для достижения своих целей.
В отдельном сообщении Майкл Сэйлор недавно заявил: «Биткойн победил; четырехлетний цикл закончился», предложив четкий взгляд на криптовалютный ландшафт.
Углубленный анализ Drift Protocol показывает, что атака была осуществлена несколькими техническими способами. Предполагается, что устройство одного из членов команды могло быть скомпрометировано после клонирования репозитория кода, которым поделились злоумышленники, якобы для целей разработки внешнего интерфейса. Другая потенциальная уязвимость возникла, когда член команды загрузил приложение TestFlight, маскирующееся под приложение-кошелек, которое могло быть заражено вредоносным ПО. Кроме того, тщательно изучается возможность использования VSCode и уязвимостей, основанных на курсорах, которые, вероятно, были атакованы в период с конца 2025 по начало 2026 года. Тщательное планирование злоумышленников дополнительно подчеркивается тем, что они немедленно удалили все записи связи и вредоносное ПО во время атаки.
Оценка участников атаки, проведенная Drift Protocol, показывает, что уровень достоверности от среднего до высокого связывает инцидент со взломом Radiant Capital в 2024 году, который приписывают группе UNC4736, которая, как полагают, имеет связи с Северной Кореей. Примечательно, что лица, участвовавшие в личных встречах во время операции, возможно, не были прямыми гражданами Северной Кореи, поскольку спонсируемые государством группы часто используют сторонних посредников для облегчения физического взаимодействия.
В ответ на взлом Drift Protocol временно приостановил важные функции протокола и удалил скомпрометированные кошельки из архитектуры мультиподписи. Адреса злоумышленников были отмечены операторами бирж и мостов, и компания сотрудничает с Mandiant для проведения комплексного технического анализа инцидента. Ожидается, что текущие судебно-медицинские расследования с использованием устройств дадут новые результаты, которые будут представлены общественности по мере их появления.