Drift $280M crypto theft linked to 6-month in-person operation

ドリフト・プロトコルによると、先週発生した2億8000万ドル以上のハッキングは、「ドリフト・エコシステム内部で機能するオペレーション・プレゼンス」の構築を含む、長期的かつ慎重に計画された作戦の結果であった。

4月1日、ソラナに拠点を置く取引プラットフォームが異常な動きを検知し、その後、安全保障理事会の管理権限の乗っ取りを可能にする高度な攻撃で資金が失われたことが確認された。

ブロックチェーンインテリジェンス企業のEllipticとTRM Labsは、この強盗は北朝鮮のハッカーによるもので、彼らは約12分かけてユーザーの資産を流出させたとしている。

Wiz

調査の結果、ハッカーは少なくとも6ヶ月前から攻撃の準備をしており、定量的な企業を装い、複数の暗号会議でDriftの貢献者に直接接触していたことが明らかになった。

Driftプロトコルは、「これは標的を絞ったアプローチであったようで、このグループの個人は、その後6ヶ月間、複数の国で開催された複数の主要な業界カンファレンスで、特定のDrift貢献者を意図的に探し出し、直接関与し続けたことが現在わかっています」と述べている。

脅威行為者はテレグラムを通じてターゲットとコミュニケーションを続け、取引戦略や潜在的な保管庫の統合について議論していました。彼らは技術的に堪能で、Driftの仕組みに精通しており、取引会社とプラットフォーム間の典型的なオンボーディングのやりとりに似ていた。

Driftによると、投稿者を関与させるために使用されたTelegramグループは、盗難が発生した直後に削除された。

同プラットフォームは、攻撃ベクトルを明確に特定できていないが、2人の貢献者が以下の方法で侵害されたと考えている:

  • 寄稿者と共有された悪意のあるコード・リポジトリ。おそらく、サイレント・コードの実行を可能にするVSCode/Cursorの脆弱性を悪用している。
  • ウォレット製品として提供された悪意のある TestFlight アプリケーション

Ellipticと TRM Labsの調査で見つかった複数の指標は、北朝鮮の脅威行為者を示しています。また、Driftの調査結果は、この攻撃が、複数のセキュリティ企業から北朝鮮とつながりのある脅威行為者であるUNC4736(別名AppleJeusおよびLabyrinth Chollima)によって実行されたことを、中程度の高い信頼性で示しています。

インシデント・レスポンス会社のMandiantは、以前UNC4736とLazarusを関連付けている。同じ脅威グループは、2023年の3CXサプライチェーン攻撃、2024年の5,000万ドルのRadiant暗号通貨盗難に関与しており、Chromeのゼロデイ悪用にも関連している。

しかし、Driftの主要な貢献者とカンファレンスで直接会った関係者は、韓国人以外の仲介者であったことが指摘されている。

現在、Driftプロトコルの機能はすべて凍結されたままであり、侵害されたウォレットはマルチシグプロセスから削除されている。

Driftによると、攻撃者のウォレットは取引所やブリッジオペレーターの間でフラグが立てられ、脅威行為者が資金を移動したり引き出したりできないようになっているとのことです。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

自動ペンテストは6面のうち1面のみをカバーする。

自動ペンテストはパスの存在を証明する。BASは、あなたのコントロールがそれを止めるかどうかを証明します。ほとんどのチームは、一方を実行し、もう一方を実行しない。

このホワイトペーパーは、6つの検証サーフェスをマッピングし、どこでカバーが終了するかを示し、実務者にあらゆるツール評価のための3つの診断質問を提供します。