新披露的价值 2.86 亿美元的大规模加密货币盗窃案的细节浮出水面

著名的加密货币衍生品平台 Drift Protocol 进行的彻底检查揭示了 2026 年 4 月 1 日发生的价值 2.85 亿美元的大规模盗窃案的复杂性。与最初的假设相反,这次泄露并不是短暂的安全漏洞造成的,而是在大约六个月的时间内精心策划和执行的操作。
作为与执法机构、法医专家和生态系统利益相关者合作努力的一部分,Drift Protocol 一直在不懈地努力解开该事件的复杂性。初步调查显示,肇事者于2025年秋季开始与Drift团队联系,冒充一家信誉良好的“量化交易”公司。通过在全球多个备受瞩目的加密货币会议上进行战略性面对面互动,攻击者系统地与团队建立了信任并培养了专业融洽的关系。他们利用 Telegram 作为主要沟通方式,就战略开发和产品集成进行了详细讨论,最终投资超过 100 万美元在该平台上建立了强大的影响力,并推出了“生态系统库”。这种长时间的接触凸显了攻击者的老练和狡猾,他们利用技术实力和社会工程策略来实现他们的目标。
在另一项进展中,迈克尔·塞勒 (Michael Saylor) 最近表示,“比特币赢了;四年周期结束了”,为加密货币领域提供了独特的视角。
Drift Protocol 的深入分析表明,此次攻击是通过多种技术途径实施的。怀疑一名团队成员的设备在克隆攻击者共享的代码存储库后可能已受到损害,表面上是为了前端开发目的。当团队成员下载伪装成钱包应用程序的 TestFlight 应用程序时,会出现另一个潜在漏洞,该应用程序可能已被恶意软件污染。此外,正在彻底探索利用 VSCode 和基于光标的漏洞的可能性,这些漏洞可能是在 2025 年底到 2026 年初之间发生的。攻击者在攻击时立即删除所有通信记录和恶意软件,进一步凸显了攻击者的缜密计划。
Drift Protocol 对攻击背后的攻击者的评估显示,该事件与 2024 年 Radiant Capital 黑客攻击有中等到高可信度,该黑客攻击被认为是与朝鲜有联系的 UNC4736 组织所为。值得注意的是,在行动期间参与面对面会议的个人可能不是直接的朝鲜公民,因为国家资助的团体经常雇用第三方中间人来促进实际互动。
为了应对此次泄露,Drift Protocol 暂时暂停了协议上的关键功能,并从多重签名架构中删除了受损的钱包。攻击者的地址已被交易所和网桥运营商标记,该公司正在与 Mandiant 合作对该事件进行全面的技术分析。正在进行的基于设备的取证调查预计将产生新的调查结果,一旦有新的调查结果将与公众分享。