Drift Protocolin hakkerointi
Solanan perustaja Anatoly Yakovenko on kuvannut äskettäistä Drift Protocolin hakkerointia ”pelottavaksi”, kun paljastui, että se oli seurausta monimutkaisesta sosiaalisesta manipuloinnista, jonka toteuttivat Pohjoiskorealaiset hakkerit. U.Todayn raportin mukaan Drift Protocolilta varastettiin äskettäin 270 miljoonaa dollaria, mikä on suurin hakkerointi Solanan ekosysteemissä tähän mennessä.
Toimenpiteet ja varoitukset
Protokolla pakotettiin keskeyttämään kaikki talletukset ja nostot, ja se varoitti käyttäjiään selvästi siitä, että tapaus ei ollut aprillipila.
Hakkeroinnin taustat
Drift Protocolin äskettäin julkaisema raportti on paljastanut, että historiallisen hakkeroinnin takana olevat pahantahtoiset toimijat seurasivat ja manipuloivat kehittäjiä fyysisesti ja sosiaalisesti todellisessa elämässä. Tämä vaati hälyttävää kärsivällisyyttä ja resursseja.
Toimintaa epäillään vahvasti Pohjoiskoreaan liittyvän uhkaryhmän työksi. Vuoden 2025 lopulla kolmannet osapuolet (jotka eivät olleet Pohjoiskorealaisia kansalaisia) lähestyivät Driftin osallistujia suurilla kryptokonferensseilla.
Hyökkääjien strategia
Hyökkääjät, jotka kehuskeli todennettavilla ammatillisilla taustoilla ja teknisellä sujuvuudella, esiintyivät kvantitatiivisen kaupankäynnin yrityksenä, joka halusi integroitua protokollaan. Vale kaupankäyntiyritys rekisteröi Ecosystem Vaultin Driftissä joulukuun 2025 ja tammikuun 2026 välillä ja tallettivat yli miljoona dollaria omaa pääomaansa.
Hyökkääjät olivat onnistuneet ylläpitämään illuusiota puolen vuoden ajan. He työskentelivät tiiviisti Driftin osallistujien kanssa useiden työistuntojen kautta ja tapasivat heidät kasvotusten eri kansainvälisissä konferensseissa helmikuun ja maaliskuun 2026 aikana.
Luottamuksen murtaminen
Huhtikuuhun mennessä hyökkääjät olivat onnistuneet luomaan luotettavan liiketoimintasuhteen. Driftin osallistujat eivät epäilleet vilppiä, kun ryhmä jakoi linkkejä projekteihin, joita he väittivät rakentavansa.
Yksi osallistuja kloonasi hyökkääjien jakaman koodivaraston, joka sisälsi todennäköisesti tunnetun haavoittuvuuden, joka vaikutti VSCode– ja Cursor-tekstieditoreihin. Toinen osallistuja saatiin vakuuttuneeksi lataamaan vale TestFlight-sovellus.
Hyökkääjät puhdistivat kaikki Telegram-keskustelunsa ja pyyhkäisivät haittaohjelman onnistuneen hyökkäyksen jälkeen.