Drift Protocol: começa a definir um plano de recuperação, participa no programa de segurança STRIDE

DRIFT10,74%

Drift Protocol復甦計劃

O Drift Protocol publicou, a 8 de abril, no X, as mais recentes atualizações do acontecimento, indicando que, neste momento, está a trabalhar ativamente com os seus parceiros para formular um plano de recuperação plenamente coordenado e consistente. Nesta fase, o foco do trabalho é estabilizar a situação e proporcionar garantias a nível contratual para todos os utilizadores e parceiros afetados. Além disso, o Drift Protocol anunciou que vai participar no programa de segurança STRIDE, pertencente à Solana Foundation, e que publicará mais detalhes posteriormente.

Estado atual do plano de recuperação: estabilizar a situação é a prioridade máxima

O Drift Protocol enfatizou que a elaboração do plano de recuperação envolve uma coordenação multilateral entre parceiros, utilizadores afetados e entidades de cooperação do ecossistema. Atualmente, a prioridade é a “estabilização da situação”, para assegurar que os utilizadores afetados recebam garantias ao nível contratual, e para estudar planos de compensação e recuperação subsequentes.

A participação no programa STRIDE é uma componente importante do roteiro de reforço de segurança do Drift Protocol. A STRIDE é liderada pela Asymmetric Research e financiada pela Solana Foundation, oferecendo avaliações de segurança independentes, monitorização proativa de ameaças 24/7 (para contratos com TVL superior a 10 milhões de dólares) e serviços de verificação formal (para contratos com TVL superior a 100 milhões de dólares).

Reconstituição do ataque: pormenores das ações de infiltração de informação ao longo de seis meses

O ataque em causa não consistiu numa exploração tradicional de vulnerabilidades técnicas, mas sim numa ação composta que combina engenharia social e intrusão técnica. Os atacantes, disfarçados como “empresas de trading quantitativo interessadas na integração”, contactaram proactivamente os membros visados durante uma grande conferência do setor no outono do ano passado. Em seguida, foram criando confiança progressivamente através de encontros presenciais e comunicação no Telegram. Antes de executar o ataque, os atacantes chegaram até a depositar 1 milhão de dólares do seu próprio capital num cofre da plataforma para reforçar a credibilidade; após a conclusão da ação, desapareceram de imediato.

Caminho técnico das técnicas de ataque

Injeção de biblioteca de código malicioso: através de um caminho da cadeia de fornecimento, incorporar código malicioso no ambiente de desenvolvimento, para permitir execução silenciosa

Falsificação de aplicações: induzir contribuidores a descarregar e executar procedimentos maliciosos usando uma ferramenta com aparência legal

Exploração de vulnerabilidades em ferramentas de desenvolvimento: alcançar efeitos de execução de código silenciosa explorando pontos fracos no processo de desenvolvimento

Infiltração por engenharia social: usar um intermediário terceiro para executar encontros presenciais, contornando o risco de uma identificação direta da nacionalidade

O Drift Protocol indicou que as pessoas envolvidas no contacto presencial não são cidadãos da Coreia do Norte; normalmente, atores com este tipo de origem nacional executam missões de infiltração presencial através de intermediários terceiros.

Atribuição AppleJeus: pegadas de ataques digitais de uma organização de informação da Coreia do Norte

O Drift Protocol atribuiu o ataque com uma confiança média-alta à organização de ameaça AppleJeus (também conhecida como Citrine Sleet). A empresa de cibersegurança Mandiant já tinha associado previamente esta organização aos ataques informáticos de 2024 contra a Radiant Capital. Os responsáveis pela resposta ao incidente referiram que a análise on-chain e os padrões de sobreposição de identidades apontam para a participação de pessoas relacionadas com a Coreia do Norte, mas a Mandiant, neste momento, ainda não confirmou oficialmente esta atribuição.

Um responsável de estratégia de uma empresa de segurança de blockchain afirmou que os adversários enfrentados atualmente pelas equipas de criptomoeda parecem mais uma “organização de informações” do que hackers tradicionais. Além disso, este evento evidencia o problema de segurança central: não é o número de signatários das transações, mas sim a “falta de compreensão fundamental das intenções da transação”, levando a que os signatários sejam induzidos a aprovar operações maliciosas.

Aviso à indústria: o ecossistema DeFi poderá já ter sido amplamente infiltrado

Um investigador de segurança que participou nesta investigação disse que o ecossistema DeFi poderá já ter sido amplamente infiltrado por atores deste tipo, e sugeriu que as organizações relevantes poderão ter estado envolvidas durante muito tempo na influência de vários contratos. Esta afirmação implica que o ataque do Drift Protocol poderá não ser um caso isolado, mas sim parte de um conjunto de ações de infiltração persistentes e em maior escala, colocando o ecossistema de finanças descentralizadas sob uma pressão de reflexão fundamental sobre a sua arquitetura de defesa de segurança.

Perguntas frequentes

Como está a evolução do plano de recuperação do caso de 285 milhões de dólares roubados no Drift Protocol?

O Drift Protocol afirmou que está a trabalhar ativamente com os seus parceiros para formular um plano de recuperação coordenado e consistente. Nesta fase, a prioridade é estabilizar a situação e fornecer garantias a nível contratual para todos os utilizadores e parceiros afetados. Além disso, anunciou que vai participar no programa de segurança STRIDE, pertencente à Solana Foundation, e que os detalhes serão publicados mais tarde.

Como é que o Drift Protocol foi alvo de ataque?

Os atacantes disfarçaram-se como uma empresa de trading quantitativo. Durante seis meses, estabeleceram confiança através de encontros presenciais e infiltração por engenharia social. Em seguida, depositaram previamente 1 milhão de dólares em fundos reais para aumentar a credibilidade. Por fim, através de uma biblioteca de código malicioso, de aplicações falsificadas e da exploração de vulnerabilidades em ferramentas de desenvolvimento, implementaram execução silenciosa de código e roubaram aproximadamente 285 milhões de dólares.

A ligação entre este ataque e a organização de informações da Coreia do Norte já foi confirmada?

O Drift Protocol atribuiu o ataque com uma confiança média-alta à organização de ameaça AppleJeus. A análise on-chain e os padrões de sobreposição de identidades apontam para a participação de pessoas relacionadas com a Coreia do Norte. No entanto, a empresa de cibersegurança Mandiant, neste momento, ainda não confirmou oficialmente esta atribuição.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Principal CEX lança protocolo de pagamentos por agentes a 29 de abril, permitindo transacções inter-chain orientadas por IA

De acordo com um anúncio recente, uma bolsa de criptomoedas de referência revelou, a 29 de abril, o Agent Payments Protocol, um padrão aberto que permite que agentes de inteligência artificial executem transações comerciais completas em múltiplas redes blockchain sem intervenção humana. O protocolo

GateNews26m atrás

A Circle lança micro-pagamentos sem taxas no mainnet em 11 blockchains, permitindo transferências de 0,000001 dólares

De acordo com o post do blogue da Circle, a Circle lançou Nanopayments na rede principal ontem (29 de abril), oferecendo transferências de USDC sem gás tão pequenas quanto 0,000001 dólares em 11 blockchains, incluindo Arbitrum, Avalanche, Base, Ethereum, Optimism e Polygon PoS. Construído sobre o Circle Gateway, o produto permite transferências instantâneas v

GateNews1h atrás

A Ethereum Foundation abre candidaturas para o EPF7, prazo a 13 de maio

De acordo com a Ethereum Foundation, as candidaturas ao Ethereum Protocol Fellowship Cohort 7 (EPF7) estão agora abertas, com um prazo de 13 de maio. O programa pretende formar engenheiros capazes de contribuírem para o núcleo do Ethereum

GateNews1h atrás

MARA Lança a Fundação MARA para Garantir o Futuro do Bitcoin, Sinaliza Riscos da Computação Quântica

A MARA Foundation concentra-se na segurança do Bitcoin, no apoio a código aberto, na autocustódia, na defesa de políticas e em iniciativas de educação. A iniciativa inclui investigação sobre os riscos da computação quântica, com o objetivo de proteger a resiliência e a infraestrutura de longo prazo do Bitcoin. Lançado um $100K grant com a comunidade

CryptoFrontNews2h atrás

XRP Las Vegas 2026 abre com clareza a tramitação do Progress Backdrop da Clarity Act

A XRP Las Vegas 2026 abriu as suas portas na quinta-feira, 30 de abril, reunindo a comunidade XRP para um evento de dois dias que decorre de 30 de abril a 1 de maio. O encontro surge na sequência imediata da conferência Bitcoin 2026, que terminou no Venetian mais cedo na semana, mantendo Las Vegas no centro

CryptoFrontier4h atrás

Oobit lança cartões Visa de agentes de IA que suportam compras diretas com USDT

De acordo com a The Block, a Oobit, uma startup de carteiras suportada pela Tether, lançou hoje os “Agent Cards” virtuais que permitem a agentes de IA gastar USDT diretamente em comerciantes compatíveis com a Visa, sem conversão de moeda ou autorização por transação. Cada cartão é atribuído a um único agente e inclui limites de despesa

GateNews4h atrás
Comentar
0/400
Nenhum comentário