Drift Protocol (DRIFT) opublikował szczegółowe podsumowanie incydentu 5 kwietnia, ujawniając, że atak na 285 mln USD z 1 kwietnia był wynikiem sześciomiesięcznej operacji wywiadowczej przeprowadzonej przez hakerów powiązanych z państwem Korei Północnej.
Ujawnienie opisuje poziom inżynierii społecznej, który znacznie wykracza poza typowe ataki phishingowe czy oszustwa rekruterów. Obejmował on spotkania na żywo, realne inwestycje kapitałowe i wielomiesięczne budowanie zaufania.
Według Drift, grupa podszywająca się pod firmę tradingową po raz pierwszy zbliżyła się do współpracowników podczas dużego wydarzenia krypto jesienią 2025 roku.
W kolejnych miesiącach te osoby pojawiały się na wielu wydarzeniach w różnych krajach, organizowały sesje robocze i utrzymywały stały kontakt przez Telegram na temat integracji skarbców.
Obserwuj nas na X, aby otrzymywać najnowsze wiadomości na bieżąco
Między grudniem 2025 a styczniem 2026 grupa wdrożyła Ecosystem Vault na Drift, wpłaciła ponad 1 mln USD kapitału i uczestniczyła w szczegółowych rozmowach produktowych.
W marcu współpracownicy Drift kilkukrotnie spotkali się z tymi osobami twarzą w twarz.
Nawet eksperci od bezpieczeństwa w sieci przyznają, że sytuacja jest niepokojąca. Badaczka Tay przyznała, że początkowo spodziewała się typowego scam rekrutera, ale skala operacji była znacznie bardziej alarmująca.
Drift wskazał trzy prawdopodobne wektory ataku:
Ta luka pozwalała na ciche uruchomienie dowolnego kodu natychmiast po otwarciu pliku lub folderu w edytorze, bez wymaganego działania użytkownika.
Po kradzieży środków 1 kwietnia napastnicy wyczyścili wszystkie czaty na Telegramie i złośliwe oprogramowanie. Drift zamroził więc pozostałe funkcje protokołu i usunął zainfekowane portfele z multisiga.
Zespół SEALS 911 ocenił z umiarkowanie wysokim prawdopodobieństwem, że ci sami sprawcy przeprowadzili atak na Radiant Capital w październiku 2024, który Mandiant przypisał grupie UNC4736.
Przepływy środków w łańcuchu i podobieństwa operacyjne między obiema kampaniami potwierdzają to powiązanie.
Armani Ferrante, znany deweloper Solana, zaapelował do każdej ekipy krypto o wstrzymanie priorytetu wzrostu i dokładny audyt bezpieczeństwa.
Drift zauważył, że osoby pojawiające się osobiście nie były obywatelami Korei Północnej. Hakerzy z KRLD na tym poziomie często korzystają z pośredników do kontaktów na żywo.
Mandiant, z którym Drift współpracuje w zakresie badań urządzeń, nie przypisał jeszcze oficjalnie tego ataku.
Ujawnienie pełni rolę ostrzeżenia dla branży. Drift namawia ekipy do audytu kontroli dostępu, traktowania każdego urządzenia korzystającego z multisiga jako potencjalnego celu oraz kontaktu z SEAL 911 w przypadku podejrzenia podobnych działań.
BeInCrypto Polska - Kradzież na 285 mln USD w Drift Protocol zaczęła się od uścisku dłoni i 6 miesięcy zaufania


