Drift Protocol: começa a definir um plano de recuperação, participa no programa de segurança STRIDE

DRIFT-1,55%

Drift Protocol復甦計劃

O Drift Protocol publicou, a 8 de abril, no X, as mais recentes atualizações do acontecimento, indicando que, neste momento, está a trabalhar ativamente com os seus parceiros para formular um plano de recuperação plenamente coordenado e consistente. Nesta fase, o foco do trabalho é estabilizar a situação e proporcionar garantias a nível contratual para todos os utilizadores e parceiros afetados. Além disso, o Drift Protocol anunciou que vai participar no programa de segurança STRIDE, pertencente à Solana Foundation, e que publicará mais detalhes posteriormente.

Estado atual do plano de recuperação: estabilizar a situação é a prioridade máxima

O Drift Protocol enfatizou que a elaboração do plano de recuperação envolve uma coordenação multilateral entre parceiros, utilizadores afetados e entidades de cooperação do ecossistema. Atualmente, a prioridade é a “estabilização da situação”, para assegurar que os utilizadores afetados recebam garantias ao nível contratual, e para estudar planos de compensação e recuperação subsequentes.

A participação no programa STRIDE é uma componente importante do roteiro de reforço de segurança do Drift Protocol. A STRIDE é liderada pela Asymmetric Research e financiada pela Solana Foundation, oferecendo avaliações de segurança independentes, monitorização proativa de ameaças 24/7 (para contratos com TVL superior a 10 milhões de dólares) e serviços de verificação formal (para contratos com TVL superior a 100 milhões de dólares).

Reconstituição do ataque: pormenores das ações de infiltração de informação ao longo de seis meses

O ataque em causa não consistiu numa exploração tradicional de vulnerabilidades técnicas, mas sim numa ação composta que combina engenharia social e intrusão técnica. Os atacantes, disfarçados como “empresas de trading quantitativo interessadas na integração”, contactaram proactivamente os membros visados durante uma grande conferência do setor no outono do ano passado. Em seguida, foram criando confiança progressivamente através de encontros presenciais e comunicação no Telegram. Antes de executar o ataque, os atacantes chegaram até a depositar 1 milhão de dólares do seu próprio capital num cofre da plataforma para reforçar a credibilidade; após a conclusão da ação, desapareceram de imediato.

Caminho técnico das técnicas de ataque

Injeção de biblioteca de código malicioso: através de um caminho da cadeia de fornecimento, incorporar código malicioso no ambiente de desenvolvimento, para permitir execução silenciosa

Falsificação de aplicações: induzir contribuidores a descarregar e executar procedimentos maliciosos usando uma ferramenta com aparência legal

Exploração de vulnerabilidades em ferramentas de desenvolvimento: alcançar efeitos de execução de código silenciosa explorando pontos fracos no processo de desenvolvimento

Infiltração por engenharia social: usar um intermediário terceiro para executar encontros presenciais, contornando o risco de uma identificação direta da nacionalidade

O Drift Protocol indicou que as pessoas envolvidas no contacto presencial não são cidadãos da Coreia do Norte; normalmente, atores com este tipo de origem nacional executam missões de infiltração presencial através de intermediários terceiros.

Atribuição AppleJeus: pegadas de ataques digitais de uma organização de informação da Coreia do Norte

O Drift Protocol atribuiu o ataque com uma confiança média-alta à organização de ameaça AppleJeus (também conhecida como Citrine Sleet). A empresa de cibersegurança Mandiant já tinha associado previamente esta organização aos ataques informáticos de 2024 contra a Radiant Capital. Os responsáveis pela resposta ao incidente referiram que a análise on-chain e os padrões de sobreposição de identidades apontam para a participação de pessoas relacionadas com a Coreia do Norte, mas a Mandiant, neste momento, ainda não confirmou oficialmente esta atribuição.

Um responsável de estratégia de uma empresa de segurança de blockchain afirmou que os adversários enfrentados atualmente pelas equipas de criptomoeda parecem mais uma “organização de informações” do que hackers tradicionais. Além disso, este evento evidencia o problema de segurança central: não é o número de signatários das transações, mas sim a “falta de compreensão fundamental das intenções da transação”, levando a que os signatários sejam induzidos a aprovar operações maliciosas.

Aviso à indústria: o ecossistema DeFi poderá já ter sido amplamente infiltrado

Um investigador de segurança que participou nesta investigação disse que o ecossistema DeFi poderá já ter sido amplamente infiltrado por atores deste tipo, e sugeriu que as organizações relevantes poderão ter estado envolvidas durante muito tempo na influência de vários contratos. Esta afirmação implica que o ataque do Drift Protocol poderá não ser um caso isolado, mas sim parte de um conjunto de ações de infiltração persistentes e em maior escala, colocando o ecossistema de finanças descentralizadas sob uma pressão de reflexão fundamental sobre a sua arquitetura de defesa de segurança.

Perguntas frequentes

Como está a evolução do plano de recuperação do caso de 285 milhões de dólares roubados no Drift Protocol?

O Drift Protocol afirmou que está a trabalhar ativamente com os seus parceiros para formular um plano de recuperação coordenado e consistente. Nesta fase, a prioridade é estabilizar a situação e fornecer garantias a nível contratual para todos os utilizadores e parceiros afetados. Além disso, anunciou que vai participar no programa de segurança STRIDE, pertencente à Solana Foundation, e que os detalhes serão publicados mais tarde.

Como é que o Drift Protocol foi alvo de ataque?

Os atacantes disfarçaram-se como uma empresa de trading quantitativo. Durante seis meses, estabeleceram confiança através de encontros presenciais e infiltração por engenharia social. Em seguida, depositaram previamente 1 milhão de dólares em fundos reais para aumentar a credibilidade. Por fim, através de uma biblioteca de código malicioso, de aplicações falsificadas e da exploração de vulnerabilidades em ferramentas de desenvolvimento, implementaram execução silenciosa de código e roubaram aproximadamente 285 milhões de dólares.

A ligação entre este ataque e a organização de informações da Coreia do Norte já foi confirmada?

O Drift Protocol atribuiu o ataque com uma confiança média-alta à organização de ameaça AppleJeus. A análise on-chain e os padrões de sobreposição de identidades apontam para a participação de pessoas relacionadas com a Coreia do Norte. No entanto, a empresa de cibersegurança Mandiant, neste momento, ainda não confirmou oficialmente esta atribuição.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

A Zcash Foundation lança o Zebra 4.4.0, corrigindo vulnerabilidades de segurança em nível de consenso

De acordo com a Zcash Foundation, a Zebra 4.4.0 foi lançada hoje, corrigindo várias vulnerabilidades de segurança no nível de consenso e instando todos os operadores de nós a atualizarem imediatamente. As vulnerabilidades incluem uma falha de negação de serviço que poderia interromper permanentemente a descoberta de blocos, erros na contagem de sigops

GateNews1h atrás

Implantação EVM do Wasabi Protocol foi atingida por um incidente de segurança em 30 de abril; agora está contida

De acordo com o comunicado oficial do Wasabi Protocol, o protocolo sofreu um incidente de segurança que afetou sua implantação EVM em 30 de abril, o qual agora foi totalmente contido. A implantação na Solana e o Prop AMM permaneceram inalterados. O projeto fechou vetores de ataque, rotacionou credenciais e chaves, e

GateNews2h atrás

Agente de IA Manfred forma empresa, recebe carteira cripto antes do lançamento das negociações no fim de maio

O agente de IA Manfred formou sua própria empresa e obteve uma carteira de criptomoedas junto com credenciais para contratar funcionários, fazer pagamentos e conduzir negócios. O agente não está programado para começar a operar cripto até o final de

GateNews2h atrás

Fundador da Exodus: frases de recuperação ainda dependem de guardanapos de bar para serem registradas, indicando que o setor ainda tem espaço para melhorar

Exodus revela a virada na cúpula: evolução do self-custody para uma infraestrutura completa de pagamentos, com o IPO após turbulências regulatórias. Ao adquirir a Monavate e integrar verticalmente com a Baanx na esteira de pagamentos, lança o Exodus Pay, compatível com Visa/Apple Pay, para oferecer pagamentos cotidianos com stablecoins e BTC e reduzir a dependência de taxas de transação; a receita deve chegar a cerca de US$ 22,7 milhões no 1T de 2026, impactada pela volatilidade do Bitcoin.

ChainNewsAbmedia2h atrás

Votações de Governança da Arbitrum Aprova Liberar 30.765 ETH (US$ 71 milhões) Congelados Após Exploit do Kelp DAO

No momento da publicação, a governança do Arbitrum está votando uma proposta para liberar 30.765 ETH (aproximadamente US$ 71 milhões) que foi congelada pelo Arbitrum Security Council em 21 de abril após o exploit do Kelp DAO. A proposta, coautoria por Aave Labs, Kelp DAO, LayerZero, EtherFi e Compound, tem

GateNews4h atrás

Agente de IA Manfred forma empresa, recebe uma carteira cripto antes do lançamento das negociações em maio

O agente de IA Manfred formou a sua própria empresa e obteve uma carteira de cripto e credenciais comerciais, embora não vá começar a operar criptomoedas até o fim de maio. Agora, o agente está preparado para contratar funcionários, fazer pagamentos e realizar negócios

GateNews8h atrás
Comentário
0/400
Sem comentários