اخبار

(تبلیغات)

برترین تبلیغات موبایلی

هک ۲۸۵ میلیون دلاری Drift Protocol شش ماه طول کشید، گروه کره شمالی مقصر شناخته شد

زنجیر

هک ۲۸۵ میلیون دلاری پروتکل Drift در آوریل ۲۰۲۶، یک عملیات مهندسی اجتماعی شش ماهه از سوی کره شمالی بود. در اینجا نحوه وقوع آن و معنای آن برای امنیت DeFi آورده شده است.

Soumen Datta

آوریل 6، 2026

تبلیغات موبایلی بومی ad1

(تبلیغات)

۱ آوریل ۲۰۲۶ بهره برداری of سولاناپروتکل Drift مبتنی بر - که تقریباً 285 میلیون دلار از این پلتفرم را به هدر داد، یک حمله خودجوش نبود. طبق گزارش اولیه Drift تحقیق، این نتیجه یک عملیات اطلاعاتی ساختاریافته بود که حداقل شش ماه قبل آغاز شده بود و با اطمینان متوسط ​​رو به بالا به UNC4736 نسبت داده می‌شد، یک گروه تهدید وابسته به دولت کره شمالی که با نام‌های AppleJeus یا Citrine Sleet نیز ردیابی می‌شود.

هک پروتکل Drift چگونه آغاز شد؟

طبق گفته تیم Drift Protocol، این عملیات در یک کنفرانس بزرگ کریپتو در پاییز ۲۰۲۵ آغاز شد، جایی که افرادی به عنوان یک شرکت معاملات کمی به مشارکت‌کنندگان Drift مراجعه کردند. آنچه در پی آن رخ داد، یک تلاش فیشینگ سریع نبود. این یک کمپین عمدی و چند ماهه برای ایجاد رابطه بود که در چندین جلسه حضوری، در چندین کنفرانس صنعتی و در چندین کشور انجام شد.

این گروه از نظر فنی مسلط بودند، پیشینه حرفه‌ای قابل اثباتی داشتند و آشنایی دقیقی با نحوه عملکرد Drift نشان دادند. پس از اولین جلسه، یک گروه تلگرامی تشکیل شد و بحث‌های اساسی در مورد استراتژی‌های معاملاتی و ادغام خزانه‌ها ماه‌ها ادامه یافت. تیم Drift خاطرنشان کرد که این تعاملات کاملاً با نحوه تعامل معمول شرکت‌های تجاری مشروع با این پروتکل مطابقت دارد.

از دسامبر ۲۰۲۵ تا ژانویه ۲۰۲۶، این گروه یک صندوق اکوسیستم در Drift راه‌اندازی کرد. این فرآیند شامل ارسال جزئیات استراتژی از طریق یک فرم پذیرش رسمی، شرکت در جلسات کاری متعدد با مشارکت‌کنندگان Drift و واریز بیش از ۱ میلیون دلار از سرمایه خودشان بود. آن‌ها با دقت و حوصله، حضور عملیاتی کارآمدی را در داخل پروتکل ایجاد کردند.

ماه‌های پایانی قبل از بهره‌برداری

گفتگوهای ادغام تا فوریه و مارس ۲۰۲۶ ادامه یافت. اعضای Drift دوباره با افرادی از گروه، حضوری، در رویدادهای مهم صنعتی ملاقات کردند. وقتی آوریل از راه رسید، این رابطه تقریباً شش ماهه شده بود. اینها غریبه نبودند. آنها افرادی بودند که تیم Drift در کنار آنها کار کرده و چندین بار رو در رو ملاقات کرده بود.

در طول این دوره، این گروه لینک‌هایی به پروژه‌ها، ابزارها و برنامه‌هایی که ادعا می‌کردند در حال ساخت آنها هستند، به اشتراک گذاشت. به اشتراک گذاشتن چنین منابعی، رویه استاندارد در روابط شرکت‌های تجاری است، و دقیقاً همان چیزی است که آن را به یک مکانیسم تحویل مؤثر تبدیل کرده است.

بردارهای حمله فنی چه بودند؟

پس از سوءاستفاده در اول آوریل، Drift یک بررسی پزشکی قانونی از دستگاه‌ها، حساب‌ها و تاریخچه ارتباطات آسیب‌دیده انجام داد. چت‌های تلگرام و نرم‌افزارهای مخرب مورد استفاده این گروه، در لحظه وقوع حمله کاملاً پاک شده بودند. تحقیقات Drift سه بردار نفوذ احتمالی را شناسایی کرد:

  • ممکن است یکی از مشارکت‌کنندگان پس از کپی کردن مخزن کدی که گروه به اشتراک گذاشته بود، که به عنوان ابزاری برای استقرار frontend برای vault آنها ارائه شده بود، در معرض خطر قرار گرفته باشد.
  • یکی دیگر از شرکت‌کنندگان ترغیب شد تا برنامه TestFlight را دانلود کند که این گروه آن را به عنوان محصول کیف پول خود توصیف کرده بود. TestFlight پلتفرم اپل برای توزیع نسخه‌های بتای برنامه‌های iOS قبل از انتشار عمومی آنهاست.
  • برای بردار مبتنی بر مخزن، سازوکار احتمالی، یک آسیب‌پذیری شناخته‌شده در ویرایشگرهای کد VSCode و Cursor بود که محققان امنیتی به‌طور فعال بین دسامبر ۲۰۲۵ و فوریه ۲۰۲۶ آن را علامت‌گذاری کرده بودند. باز کردن یک فایل، پوشه یا مخزن در ویرایشگر آسیب‌دیده برای اجرای بی‌سروصدای کد دلخواه، بدون هیچ اعلان، هشدار، پنجره‌ی مجوز یا هیچ نشانه‌ی قابل مشاهده‌ای برای کاربر، کافی بود.

تجزیه و تحلیل کامل پزشکی قانونی از سخت‌افزار آسیب‌دیده در زمان انتشار هنوز در حال انجام بود.

حمله با چه سرعتی انجام شد؟

راه‌اندازی این شبکه شاید شش ماه طول کشیده باشد، اما اجرا سریع بود. به محض اینکه کنترل پروتکل از دست ادمین خارج شد، سرمایه واقعی کاربران در کمتر از ۱۲ دقیقه تخلیه شد. کل ارزش قفل شده (TVL) دریفت در کمتر از یک ساعت از تقریباً ۵۵۰ میلیون دلار به زیر ۳۰۰ میلیون دلار کاهش یافت. توکن DRIFT در طول این حادثه بیش از ۴۰ درصد سقوط کرد. شرکت امنیتی PeckShield تأیید کرد که کل ضرر از ۲۸۵ میلیون دلار فراتر رفته است که بیش از ۵۰ درصد از TVL پروتکل در آن زمان را نشان می‌دهد.

تیم دریفت در طول این هرج و مرج در X پستی منتشر کرد تا صحت ماجرا را تایید کند و نوشت: «این شوخی اول آوریل نیست. تا اطلاع ثانوی با احتیاط عمل کنید.» با شروع تحقیقات، تمام واریزها و برداشت‌ها به حالت تعلیق درآمد.

ادامه مقاله...

۲۸۵ میلیون دلار کجا رفت؟

مهاجم پس از سوءاستفاده، به سرعت برای پنهان کردن رد سرمایه اقدام کرد. دارایی‌های سرقت شده به USDC و SOL تبدیل شدند، سپس با استفاده از پروتکل انتقال بین زنجیره‌ای (CCTP) شرکت Circle از Solana به اتریوم منتقل شدند. CCTP زیرساخت پل‌سازی بومی Circle است که به USDC اجازه می‌دهد بدون نیاز به پوشش، بین بلاکچین‌های مختلف جابجا شود. در اتریوم، سرمایه‌ها به ETH تبدیل شدند. ردیابی درون زنجیره‌ای تأیید کرد که مهاجم در نهایت ۱۲۹۰۶۶ ETH، به ارزش تقریبی ۲۷۳ میلیون دلار در آن زمان، جمع‌آوری کرده است.

مهاجم همچنین SOL را در HyperLiquid و Binance واریز کرد و فعالیت را در چندین پلتفرم گسترش داد تا تلاش‌های ردیابی را پیچیده‌تر کند.

آیا Circle به اندازه کافی سریع پاسخ داد؟

زک ایکس‌بی‌تی، محقق درون زنجیره‌ای، پس از این سوءاستفاده، علناً از سیرکل انتقاد کرد و خاطرنشان کرد که مقادیر زیادی از USDC دزدیده شده در ساعات کاری ایالات متحده از سولانا به اتریوم منتقل شده است، بدون اینکه مسدود شود. زک ایکس‌بی‌تی این موضوع را با تصمیم اخیر سیرکل برای مسدود کردن ۱۶ کیف پول گرم شرکتی نامرتبط در یک پرونده مدنی مهر و موم شده در ایالات متحده مقایسه کرد و استدلال کرد که سیرکل هم توانایی فنی و هم سابقه روشنی برای مداخله داشته است، اما نتوانسته به اندازه کافی سریع عمل کند تا خسارت را محدود کند.

چه کسی پشت این حمله است؟

با اطمینان متوسط ​​رو به بالا و با پشتیبانی تحقیقات انجام شده توسط تیم SEALS 911، تحقیقات Drift این عملیات را به همان عوامل تهدیدی که مسئول هک Radiant Capital در اکتبر 2024 بودند، نسبت می‌دهد. آن حمله رسماً توسط Mandiant به UNC4736، یک گروه وابسته به دولت کره شمالی، نسبت داده شد.

اساس این ارتباط هم درون زنجیره‌ای و هم عملیاتی است. جریان‌های مالی مورد استفاده برای مرحله‌بندی و آزمایش عملیات Drift، به کیف پول‌های مرتبط با مهاجمان Radiant برمی‌گردند. علاوه بر این، شخصیت‌های به کار گرفته شده در سراسر کمپین Drift، همپوشانی‌های قابل شناسایی با الگوهای فعالیت مرتبط با کره شمالی دارند.

یک توضیح مهم از تیم دریفت: افرادی که شخصاً در کنفرانس‌ها حاضر شدند، تبعه کره شمالی نبودند. در این سطح از عملیات، مشخص است که عوامل تهدید مرتبط با کره شمالی، واسطه‌های شخص ثالث را برای مدیریت روابط رو در رو به کار می‌گیرند و عوامل واقعی را از خود دور نگه می‌دارند.

مندینت رسماً برای تحقیقات وارد عمل شده است، اما هنوز رسماً عامل سوءاستفاده از Drift را مشخص نکرده است. این تشخیص مستلزم بررسی‌های کامل دستگاه است که همچنان ادامه دارد.

اقدامات واکنشی فعلی

از زمان انتشار، Drift اقدامات زیر را انجام داده است:

  • تمام عملکردهای پروتکل باقی مانده مسدود شده‌اند
  • کیف پول‌های آلوده از سیستم چندامضایی حذف شده‌اند
  • کیف پول‌های مهاجم در صرافی‌ها و اپراتورهای پل شناسایی شده‌اند
  • مندینت به عنوان شریک اصلی پزشکی قانونی مشغول به کار شده است

دریفت اظهار داشت که این جزئیات را به صورت عمومی به اشتراک می‌گذارد تا سایر تیم‌های موجود در این اکوسیستم بتوانند بفهمند که این نوع حمله واقعاً چگونه است و بر این اساس، اقداماتی را برای محافظت از خود انجام دهند.

نتیجه

هک پروتکل دریفت داستانی در مورد یک آسیب‌پذیری کد که از ممیزی عبور کرده نیست. این داستانی در مورد فریب مداوم انسانی است. مهاجمان شش ماه را صرف ایجاد اعتبار از طریق جلسات حضوری، یکپارچه‌سازی خزانه فعال و بیش از ۱ میلیون دلار از سرمایه سپرده‌گذاری شده خود کردند تا اینکه در عرض ۱۲ دقیقه ۲۸۵ میلیون دلار را از بین بردند.

 بردارهای فنی، یک مخزن کد مخرب و یک برنامه TestFlight جعلی، دقیقاً به این دلیل مؤثر بودند که اعتماد لازم برای باز کردن آنها از قبل با دقت ایجاد شده بود. 

برای پروتکل‌های دیفای، درس عبرتی که می‌توان گرفت این است: سطح حمله محدود به قراردادهای هوشمند نیست. این سطح شامل هر دستگاه مشارکت‌کننده، هر مخزن شخص ثالث و هر رابطه‌ای که در یک کنفرانس صنعتی ایجاد می‌شود، می‌شود. UNC4736 اکنون این موضوع را دو بار نشان داده است، ابتدا در Radiant Capital در اکتبر 2024 و دوباره در Drift در آوریل 2026، هر بار با همان رویکرد صبورانه و مبتنی بر منابع.

منابع

  1. پروتکل دریفت روی ایکس: ارسال در ۱ مارس

  2. پک‌شیلد روی ایکس: پست‌ها (۱-۲ آوریل)

  3. Lookonchain در X: پست‌ها (۱-۲ آوریل)

پرسش و پاسخهای متداول

هک پروتکل دریفت چگونه اتفاق افتاد؟

هک Drift در اول آوریل ۲۰۲۶ نتیجه یک عملیات مهندسی اجتماعی شش ماهه بود. مهاجمان خود را به عنوان یک شرکت معاملات کمی معرفی کردند، در جلسات حضوری متعدد در کنفرانس‌های صنعتی با مشارکت‌کنندگان Drift ارتباط برقرار کردند، بیش از ۱ میلیون دلار برای ایجاد اعتبار واریز کردند و در نهایت از طریق مخازن کد مخرب و یک برنامه جعلی TestFlight به دستگاه‌های مشارکت‌کننده نفوذ کردند. پس از ورود، ۲۸۵ میلیون دلار را در کمتر از ۱۲ دقیقه به سرقت بردند.

چه کسی مسئول هک پروتکل Drift است؟

با اطمینان متوسط ​​رو به بالا، تحقیقات Drift این حمله را به UNC4736، یک گروه تهدید وابسته به دولت کره شمالی که با نام‌های AppleJeus یا Citrine Sleet نیز ردیابی می‌شود، نسبت می‌دهد. Mandiant همین گروه را به هک Radiant Capital در اکتبر 2024 نسبت داده است. جریان‌های مالی درون زنجیره‌ای این دو عملیات را به هم مرتبط می‌کنند و تاکتیک‌های عملیاتی با الگوهای فعالیت شناخته شده مرتبط با DPRK مطابقت دارند. Mandiant به طور رسمی Drift را به طور خاص نسبت نداده است، زیرا بررسی‌های پزشکی قانونی دستگاه هنوز در حال انجام است.

چه اتفاقی برای وجوه دزدیده شده از پروتکل دریفت افتاد؟

پس از این سوءاستفاده، مهاجم دارایی‌های دزدیده شده را به USDC و SOL تبدیل کرد، سپس آنها را با استفاده از زیرساخت CCTP شرکت Circle از Solana به اتریوم منتقل کرد. در اتریوم، وجوه به ETH تبدیل شدند. مهاجم در نهایت ۱۲۹۰۶۶ ETH، به ارزش تقریبی ۲۷۳ میلیون دلار در آن زمان، جمع‌آوری کرد. SOL اضافی نیز در HyperLiquid و Binance واریز شد تا ردیابی را پیچیده‌تر کند.

رفع مسئولیت

سلب مسئولیت: دیدگاه‌های بیان شده در این مقاله لزوماً بیانگر دیدگاه‌های BSCN نیست. اطلاعات ارائه شده در این مقاله صرفاً برای اهداف آموزشی و سرگرمی است و نباید به عنوان مشاوره سرمایه‌گذاری یا هر نوع توصیه‌ای تفسیر شود. BSCN هیچ مسئولیتی در قبال تصمیمات سرمایه‌گذاری اتخاذ شده بر اساس اطلاعات ارائه شده در این مقاله بر عهده نمی‌گیرد. اگر معتقدید که این مقاله باید اصلاح شود، لطفاً از طریق ایمیل با تیم BSCN تماس بگیرید. [ایمیل محافظت شده].

نویسنده

Soumen Datta

سومن از سال ۲۰۲۰ محقق حوزه کریپتو بوده و دارای مدرک کارشناسی ارشد فیزیک است. نوشته‌ها و تحقیقات او توسط نشریاتی مانند CryptoSlate و DailyCoin و همچنین BSCN منتشر شده است. حوزه‌های تمرکز او شامل بیت‌کوین، DeFi و آلت‌کوین‌های با پتانسیل بالا مانند اتریوم، سولانا، XRP و Chainlink است. او عمق تحلیلی را با وضوح روزنامه‌نگاری ترکیب می‌کند تا بینش‌هایی را برای خوانندگان تازه‌کار و باتجربه حوزه کریپتو ارائه دهد.

(تبلیغات)

تبلیغات موبایلی بومی ad2

آخرین اخبار رمزنگاری

از آخرین اخبار و رویدادهای کریپتو مطلع شوید

به روزنامه ما بپیوندید

برای دریافت بهترین آموزش‌ها و جدیدترین اخبار وب ۳ ثبت نام کنید.

در اینجا مشترک شوید!
BSCN

BSCN

فید RSS BSCN

BSCN مقصد مورد علاقه شما برای همه چیز در مورد کریپتو و بلاکچین است. آخرین اخبار ارزهای دیجیتال، تحلیل و تحقیقات بازار را کشف کنید، که شامل بیت کوین، اتریوم، آلت کوین ها، میم کوین ها و هر چیز دیگری در این بین می شود.

(تبلیغات)

هک ۲۸۵ میلیون دلاری Drift Protocol شش ماه طول کشید، گروه کره شمالی مقصر شناخته شد