朝鲜黑客真牛逼!潜伏六个月,盗走2.85亿,缔造史上最精密的DeFi猎杀行动

2026年4月1日,愚人节当天,Solana链上最大的去中心化永续合约交易所Drift Protocol遭受重创。短短12分钟内,协议内价值约2.85亿美元的代币(USDC、JLP、SOL、WBTC等)被一扫而空。这不是普通的智能合约漏洞利用,而是一场精心策划、历时半年、涉及面对面社交工程的复杂攻击。

20260408153726799-图片

 

Drift Protocol官方在X(原Twitter)上连发两条声明,明确表示“这不是愚人节玩笑”,并详细披露了调查初步结果。随后,中文加密社区KOL @giantcutie666 迅速发布长文,结合TRM Labs、BlockSec、CoinDesk等多方一手报告,将事件完整还原。本文参考这两条核心帖子(Drift官方声明及中文详解),为读者梳理事件全貌、攻击链条及行业警示。

半年布局:从“量化交易公司”到内部人

攻击并非突发,而是2025年秋季开始的“ structured intelligence operation”(结构化情报行动)。

  • 2025年10月,在迪拜Future Blockchain Summit上,一伙自称“量化交易公司”的人主动接触Drift核心贡献者。他们技术背景扎实、职业履历可查,对Drift协议机制了如指掌。
  • 首次见面即建立Telegram群组,随后数月围绕交易策略、Ecosystem Vault集成展开实质性对话,并真实存入超过100万美元自有资金。
  • 2025年12月至2026年3月,双方在多国行业会议上多次面对面会谈,关系已近半年。Drift官方原话:“这些不是陌生人,而是我们共事过、亲眼见过的人。”

这正是经典的社会工程学(Social Engineering):先建立信任,再植入后门。

代码仓库 + TestFlight + 可持久Nonce

2026年3月,攻击进入收网阶段:

  • 攻击者向贡献者分享“代码仓库”和“钱包产品”链接。
  • 一名贡献者克隆仓库(可能触发当时已知的VSCode/Cursor漏洞:打开仓库即可无声执行恶意代码)。
  • 另一名贡献者下载了对方以“TestFlight测试版钱包”为名分发的iOS应用。

设备被控后,攻击者获取了两名多签持有人的权限,让他们在不知情下预先签署一批durable nonce交易(Solana合法功能:可提前签名、永不过期、无需立即执行)。

关键转折发生在3月27日:Drift安全委员会将多签迁移至新的2/5配置,并取消时间锁(Timelock)。时间锁本是重大治理操作的缓冲窗口,此刻被彻底关闭。

12分钟闪电清空:从管理权接管到资金外流

4月1日16:05 UTC,Drift保险基金进行了一次正常测试提款。仅一分钟后,攻击者提交预签名交易:

  1. 第一笔交易:创建并批准恶意管理权限转移提案;
  2. 第二笔交易:立即执行,完成管理权接管。

得手后三连击:

  • 将自制代币CarbonVote Token(CVT)列为合法抵押品(此前通过Tornado Cash提取ETH部署);
  • 把提款限额调至极高;
  • 用CVT的虚假高价“抵押”数亿美元。

随后31笔提款交易在约12分钟内连续上链。第一笔41.72M JLP(16:06:09),最后一笔2200枚wETH(16:06:19),清空主要金库仅用10秒。攻击完成后,Telegram聊天记录瞬间清零,恶意软件彻底自毁。

归因:朝鲜Lazarus集团(UNC4736 / AppleJeus / Citrine Sleet)

20260408153746526-图片

 

Drift联合Mandiant、SEALS 911等顶级安全团队调查后,以中高置信度指向同一团伙:

  • 链上资金流与2024年10月Radiant Capital黑客事件高度吻合;
  • 操作手法(假身份、面对面渗透、多会议布局)与已知DPRK国家支持的黑客组织特征一致。

值得注意的是,现场露面的人员并非朝鲜国籍,而是第三方中介——这是Lazarus高阶行动的典型特征。该团伙此前还被指向Bybit等重大事件。

Drift的应对与后续

  • 协议所有剩余功能已冻结,涉事钱包从多签移除;
  • 攻击者钱包已在各大交易所和桥运营商处标记;
  • Mandiant全面取证,调查仍在进行;
  • 官方呼吁全生态提高警惕:检查团队访问权限、隔离多签设备、审计每台触碰多签的硬件。

社区反馈激烈。许多用户质疑多签持有者为何在同一设备上处理日常开发、下载应用和签署交易,呼吁尽快公布用户资金退款方案。Drift强调所有多签均为冷钱包,但安全 compartmentalization(隔离)不足仍是核心争议点。

行业启示

技术再强,人始终是最后一道防线

这场攻击堪称DeFi安全教科书

  • 智能合约可审计,但“人”是不可审计的;
  • 再多的审计、再冷的钱包,也挡不住半年耐心布局的社会工程;
  • 会议、Telegram、代码仓库、TestFlight……每一环都是常规业务流程,却成了致命入口。

对所有协议团队的建议(Drift官方也反复强调):

  • 严格设备隔离:多签操作绝不用日常开发机;
  • 零信任原则:任何外部代码/应用必须在沙箱环境验证;
  • 定期审计访问权限,警惕“熟悉的面孔”;
  • 若怀疑被同一团伙盯上,立即联系@SEAL911。

加密世界永远在进化,而国家级对手的耐心远超想象。Drift事件再次证明:真正的安全,从来不是代码,而是人、流程与文化的综合防御

参考链接

  • Drift官方声明:https://x.com/DriftProtocol/status/2040611161121370409
  • 中文详解(@giantcutie666):https://x.com/giantcutie666/status/2040960477166272819
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容