Hack af Drift Protocol
Solana-medstifter Anatoly Yakovenko har beskrevet det nylige hack af Drift Protocol som “skræmmende”, efter det blev afsløret, at det var resultatet af et sofistikeret social engineering-angreb udført af nordkoreanske hackere. Som rapporteret af U.Today blev Drift Protocol for nylig tømt for 270 millioner dollars, hvilket er det største hack i Solana-økosystemet til dato.
Hændelsens konsekvenser
Protokollen blev tvunget til at stoppe alle indskud og udbetalinger og advarede eksplicit brugerne om, at hændelsen ikke var en aprilsnar. Rapporten, som for nylig blev delt af Drift Protocol, afslørede, at de kriminelle bag det historiske hack fysisk forfulgte og socialt manipulerede udviklerne i det virkelige liv. Dette krævede alarmerende tålmodighed og ressourcer.
Angrebets metode
Operationen mistænkes kraftigt for at være udført af en nordkoreansk statsrelateret trusselgruppe. Fra slutningen af 2025 henvendte tredjepartsformidlere (som ikke var nordkoreanske statsborgere) sig fysisk til Drift-bidragsydere ved store kryptokonferencer. Angriberne, der praler af verificerbare professionelle baggrunde og tekniske færdigheder, udgav sig for at være et kvantitativt handelsfirma, der ønskede at integrere sig med protokollen.
Den falske integration
Det falske handelsfirma onboardede en Ecosystem Vault på Drift mellem december 2025 og januar 2026 og indskød mere end 1 million dollars af deres egen kapital. Angriberne formåede at opretholde illusionen i et halvt år. De arbejdede tæt sammen med Drift-bidragsydere gennem flere arbejdsseancer og mødte dem ansigt til ansigt ved forskellige internationale konferencer i februar og marts 2026.
Opdagelse af svindel
I april havde angriberne med succes etableret et betroet forretningsforhold. Drift-bidragsyderne mistænkte ikke svindel, da gruppen delte links til projekter, de påstod at bygge. En bidragsyder klonede et kodebibliotek delt af angriberne, som indeholdt sandsynligvis en kendt sårbarhed, der påvirker VSCode og Cursor tekstredaktørerne. En anden bidragsyder blev overbevist om at downloade en falsk TestFlight-applikation.
Efter angrebet
Angriberne slettede alle deres Telegram-chats og fjernede den ondsindede software efter det succesfulde angreb.