Cryptonews

Drift Protocol 的所有金库均遭受持续攻击,一小时内损失超过 2.7 亿美元

来源
cryptonewstrend.com
已发布
Drift Protocol 的所有金库均遭受持续攻击,一小时内损失超过 2.7 亿美元

Drift Protocol 显示了价值约 2 亿美元的可疑交易的链上数据。最新的 Web3 攻击在几周的缓慢攻击之后到来,攻击规模较小。

Solana 链上数据显示 Drift Protocol 出现大规模资金流出,Drift Protocol 是 Solana 上领先的去中心化交易所之一。损失涉及多个代币,估计损失超过 2 亿美元。

Solana 影响者 Mert Mumtaz 注意到了这一漏洞,呼吁进一步研究并可能合作拦截资产。

您好,来自圈子的某人尽快联系我们,发现潜在的大型漏洞利用的可能性很大

- mert (@mert) 2026 年 4 月 1 日

由于 Drift Protocol 是 DEX,因此多种资产可能会受到影响。攻击发生后大约一个小时,Drift Protocol 损失了近 50% 的流动性,即约 2.7 亿美元。

是什么导致了漂移协议的失败?

该漏洞在第一个小时内就被拦截,显示出一系列可疑交易。最近一次转账是将 10,000 $SOL 发送到新钱包。 Drift 协议确认了该漏洞,呼吁用户不要存入资金并停止交易。该团队没有解释如何阻止攻击,但目前 Phantom Wallet 已停止访问该协议。

我们正在观察协议上的异常活动。我们目前正在调查。在我们调查期间,请勿将资金存入协议。这不是愚人节玩笑。请谨慎行事,直至另行通知。我们将从此帐户提供更多更新。

— 漂移 (@DriftProtocol) 2026 年 4 月 1 日

损失来自于单个 Drift Protocol 账户的一系列交易,这可能表明用户拥有对资产的完全控制权。传出交易包括 $SOL、JitoSOL、WETH、$FARTCOIN、$USDC、SyrupUSDC 和其他资产。一些被盗资产,如cbBTC,如果在交换前及时拦截,可能会被发行人冻结。

攻击仍在持续,不断添加 Drift 支持的新资产,包括 JLP、价值超过 200 万美元的 mSOL、INF、dSOL 和其他代币。攻击者还拿走了 282 美元多一点的 BTC,并铸造了一个新的代币来嘲讽 Drift Protocol。

部分资金被发送到 ChainFlip 并兑换成 $USDC,如果 Circle 及时做出反应,假设该代币可能会被冻结。一些资金被发送到以太坊钱包,可能会被混合并掩盖其踪迹。资金也正在转移到 Raydium、Orca、Meteora 和其他中介钱包。

漂移协议可能是这个加密周期中最大的 Web3 攻击

DEX 黑客攻击的规模甚至比 2025 年夏天 Cetus 协议的 6000 万美元的攻击规模还要大。Cetus 协议最终损失超过 2.23 亿美元。在利用该漏洞之前,Drift Protocol 锁定的总价值超过 5.5 亿美元,成为 Web3 黑客的一个有吸引力的目标。该协议还承载近 7000 万美元的每日永续期货交易。

该攻击有可能成为过去两年中最严重的 Web3 事件,超过其他类似的攻击。该漏洞利用遵循快速转移和交换资产的通常做法,而不是将它们留在中间钱包中。攻击者在攻击前八天就已做好准备,使用了多个 Web3 资产,包括虫洞桥。

所以,漂移协议金库被耗尽,我在链上发现了一些有趣的东西:

排水者 [ HkG…ZES ] 在 8 天前通过近乎意图获得资助,但不活跃并突然从漂移金库收到巨额资金 (a)

排水者将金额转移/交换给洗钱者 [… pic.twitter.com/aheY3PHx3t

— 雅利安 | 🐂 (@_0xaryan) 2026 年 4 月 1 日

这次攻击的目标是 Solana,当时它正成为代币交易和永续期货的领先 DEX 目的地。此次活动还解决了 Polymarket 一对预测到今年年底将出现另一场规模超过 1 亿美元的大规模加密货币黑客攻击的问题。

黑客攻击后,该协议被证明缺乏 Certik 审计,并且存在一些治理漏洞。虽然审计并不能保证,但它可能会消除明显的漏洞点。链上研究人员在真正的漏洞利用前一周注意到了一笔测试交易,表明攻击者意识到了该协议的弱点。

Drift Protocol 的原生 DRIFT 代币在遭到黑客攻击后的最初几个小时内下跌了 10%,跌至 0.059 美元。攻击者控制了 2.5% 的 FARTCOIN 供应量,还可能导致其他资产的价格崩溃。打包后的 BTC 和 ETH 也可能会导致与主要资产的差异,从而影响其他协议。

尽管 Web3 活动速度较慢,但​​协议仍然对利用多种技术(包括供应链攻击)具有吸引力。这一次,研究人员指出,黑客获得了管理员访问权限,并通过更改管理员密钥基本上锁定了 Drift Protocol,从而无法阻止耗尽多个池的攻击。