摘要:基于Solana的去中心化交易所Drift Protocol披露,其遭遇的2.85亿美元资金损失系由朝鲜国家关联组织策划的长期情报行动所致。该攻击通过伪装身份、线下渗透与恶意开发工具实现,暴露了当前Web3生态在安全范式上的深层缺陷。

朝鲜关联组织策划六月潜伏,致Drift协议巨额资金被盗
Drift Protocol在最新事件通报中指出,造成平台约2.85亿美元损失的网络攻击,是一场由朝鲜国家支持的威胁行为体主导、持续长达六个月的系统性情报渗透行动。
隐蔽渗透路径揭示:信任构建与身份伪装并行
攻击者通过伪造专业背景、参与真实行业会议,并以虚构的量化交易公司身份接触项目核心贡献者,逐步建立可信关系。期间,他们在Drift生态金库中注入100万美元自有资金以增强可信度,同时在Telegram渠道长期协作,最终在攻击发生时彻底消失,不留痕迹。
多层技术手段协同,形成无感知入侵链条
调查确认,此次入侵涉及恶意代码仓库投毒、伪造测试应用部署以及可实现无交互静默执行的开发工具漏洞利用。经高置信度溯源,攻击被明确归因于代号为UNC4736的朝鲜关联组织,该组织亦曾卷入2024年另一宗知名协议攻击事件。
非朝鲜籍人员现身,第三方中介成关键节点
值得注意的是,直接与项目成员接触的人员并非朝鲜籍。事件响应团队分析指出,朝鲜关联行为体惯用第三方中介完成面对面接触,链上资金流动模式与身份重叠特征均指向其背后的国家支持背景。
安全防御体系面临根本性重构挑战
安全研究员警示,此类攻击影响远超单一事件。其分析显示,多个去中心化金融协议可能存在类似渗透风险,暗示部分开发工作或已遭朝鲜技术人员长期介入。专家强调,当前多数事件并非签名密钥被盗,而是用户在未充分理解交易实质的情况下被诱导授权恶意操作。
多重签名制造安全幻觉,验证机制亟待前置
尽管多重签名机制优于单密钥控制,但其可能导致责任分散与审查弱化,形成“安全错觉”。真正有效的防御应转向交易前的独立模拟与逻辑校验,确保实际执行行为符合预期。当攻击者能操控用户界面时,唯有对交易本质逻辑进行验证,才能实现有效防护。
开发环境即战场,信任基础已被瓦解
安全专家呼吁重新定义基本假设:集成环境、代码仓库、移动应用及签名工具正成为主要攻击入口。一旦这些底层组件存在漏洞,所有面向用户的展示内容——包括交易详情——皆可能被篡改。这从根本上动摇了传统安全模型,迫使开发团队默认终端环境已受控,必须构建端到端的完整性保障体系。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
