Drift Protocol確認在2026年4月1日攻擊者盜取約2.8億美元後,發生了一起協同加密貨幣駭客事件。
這家去中心化交易所表示,該漏洞事件是在多個全球會議上經過六個月準備後發生的。攻擊者先獲得信任,然後透過共享工具和連結部署惡意軟體。
Drift Protocol事件更新說明了更廣泛的加密貨幣駭客新聞背景,社交工程現在直接針對開發人員。該案例顯示攻擊者如何從程式碼漏洞轉向人為層面的滲透。
這種轉變的發生是因為協議層級的安全防禦得到改善,迫使攻擊者轉而利用信任。
Drift Protocol的內部調查結果顯示,攻擊者於2025年10月左右在一場大型加密貨幣會議上接觸貢獻者。加密貨幣駭客新聞顯示,該團體偽裝成尋求整合的量化交易公司,並透過多次面對面會議建立關係。
隨著時間推移,他們建立了具有可驗證背景的可信身份,並參與技術討論。
加密貨幣駭客新聞 | 來源: Drift Protocol
該行動透過私人聊天和工作會議擴展,該團體在其中分享工具和專案連結。根據加密貨幣駭客更新,這些互動在依賴開放協作的去中心化金融工作流程中顯得正常。
這種熟悉度使攻擊者得以繞過懷疑,並在執行前維持數月的存取權限。
Drift的鑑識審查確定了與協作期間共享的惡意工具相關的多個入侵路徑。一名貢獻者複製了一個儲存庫,可能在開發環境中觸發了隱藏的程式碼執行。
另一名貢獻者下載了一個偽裝成錢包產品的測試應用程式,其中嵌入了惡意軟體。
加密貨幣駭客新聞顯示,安全研究人員在2025年12月至2026年2月期間標記了開發工具中的漏洞,攻擊者可能利用了這些漏洞。
一旦進入,攻擊者獲得了敏感系統的存取權限並執行了攻擊。在漏洞發生後,他們立即清除了通訊頻道並移除了活動痕跡。
SEALS 911調查數據指出與2024年10月的Radiant Capital攻擊事件存在重疊。鏈上資金流動和運作模式與先前歸因於北韓相關團體的活動相符。
這種聯繫暗示了戰術的連續性,攻擊者重複使用基礎設施和身份框架。
焦點加密貨幣駭客事件 | 來源: Dith
Radiant Capital此前曾報告透過訊息平台散布惡意軟體,攻擊者冒充可信聯絡人。
Drift Protocol的案例遵循類似的結構,但增加了實體互動以加強可信度。根據加密貨幣駭客新聞更新,據報導攻擊者使用中介進行面對面會議,在維持操作控制的同時掩蓋其來源。
Drift Protocol在加密貨幣駭客事件後凍結了核心功能並移除了受損的錢包。該團隊還在交易所和區塊鏈橋接器上標記了攻擊者地址,以限制資金流動。外部鑑識公司Mandiant加入調查以重建完整的事件順序。
該事件顯示去中心化生態系統如何依賴貢獻者之間的信任,而攻擊者可以利用這一點。開放協作實踐雖然有效,但在人為層面引入了新的攻擊面。
這一發展迫使團隊重新評估貢獻者驗證、設備安全和存取控制。加密貨幣駭客新聞事件越來越多地反映出結合社交工程和技術攻擊的混合攻擊模式。
Drift案例說明了攻擊者如何投入時間和資本來模擬合法參與者。他們的策略降低了檢測風險,同時在執行前最大化存取權限。
隨著鑑識團隊分析受影響的設備和通訊記錄,調查仍在繼續。Drift表示將在驗證程序結束後發布進一步細節。
該案例在準備應對類似威脅模式的去中心化金融團隊中引發了即時關注。
本文《加密貨幣駭客新聞:Drift Protocol在6個月佈局後損失2.8億美元》首次發表於The Coin Republic。


