Drift Protocol แพลตฟอร์มแลกเปลี่ยนแบบกระจายอำนาจ กล่าวว่าการละเมิดครั้งล่าสุดไม่ใช่เหตุการณ์สุ่ม แต่เป็นการดำเนินการที่ประสานงานอย่างสูงเป็นเวลาหกเดือนโดยเครือข่ายผู้คุกคามที่มีโครงสร้าง การประเมินเบื้องต้นของบริษัทอธิบายว่าการโจมตีนี้เป็นแคมเปญแบบข่าวกรองที่ต้องการการสนับสนุนจากองค์กร ทรัพยากรมหาศาล และการเตรียมการอย่างรอบคอบเป็นเวลาหลายเดือน การประมาณการจากภายนอกระบุว่าความเสียหายอยู่ที่ประมาณ 280 ล้านดอลลาร์
Drift ติดตามแผนการย้อนกลับไปถึงเดือนตุลาคม 2025 เมื่อผู้โจมตีที่ปลอมตัวเป็นบริษัทเทรดเชิงปริมาณเข้าหาผู้มีส่วนร่วมของ Drift ในงานประชุมคริปโตขนาดใหญ่และแสดงความสนใจในการรวมระบบกับโปรโตคอล ในช่วงหกเดือนถัดมา กลุ่มนี้มีส่วนร่วมกับผู้มีส่วนร่วมของ Drift โดยตรงในหลายงานอีเวนต์ของอุตสาหกรรม Drift อธิบายว่าวิธีการนี้เป็นการกำหนดเป้าหมายอย่างชัดเจน: บุคคลจากกลุ่มดูเหมือนมีความเชี่ยวชาญด้านเทคนิค มีประวัติอาชีพที่ตรวจสอบได้ และคุ้นเคยกับวิธีการทำงานของ Drift ผู้โจมตีใช้ประโยชน์จากการประชุมแบบพบปะเพื่อสร้างความไว้วางใจ จากนั้นใช้เพย์โหลดและเครื่องมือที่อิงตามลิงก์ที่แชร์เพื่อบุกรุกอุปกรณ์ของผู้มีส่วนร่วม ทำให้สามารถดำเนินการโจมตีได้ก่อนที่จะลบร่องรอยของพวกเขา
บัญชีของ Drift ระบุว่าผู้โจมตีเริ่มมีส่วนร่วมในงานชุมนุมอุตสาหกรรมที่โดดเด่น โดยนำเสนอตัวเองเป็นพันธมิตรการรวมระบบที่มีศักยภาพมากกว่าเป็นผู้โจมตีโดยตรง ในช่วงหลายเดือนถัดมา กลุ่มได้พบกับผู้มีส่วนร่วมของ Drift ในหลายงาน โดยสร้างความสัมพันธ์อย่างระมัดระวังและแสดงความเข้าใจทางเทคนิคที่น่าเชื่อถือเกี่ยวกับการดำเนินงานของ Drift ขั้นตอนนี้ช่วยให้ผู้โจมตีเข้าถึงช่องทางภายในและการสื่อสารที่เชื่อถือได้ ซึ่งจากนั้นกลายเป็นช่องทางสำหรับการโจมตี
ตาม Drift การดำเนินการถูกจัดโครงสร้างอย่างรอบคอบด้วยการสนับสนุนที่จัดระเบียบและทรัพยากรที่ช่วยให้ผู้โจมตีสามารถรักษาแคมเปญระยะยาวได้ ผู้โจมตีในที่สุดได้ปรับใช้เครื่องมือและลิงก์ที่เป็นอันตรายผ่านอุปกรณ์ที่ถูกบุกรุกของผู้มีส่วนร่วมของ Drift ทำให้เกิดการละเมิด หลังจากการโจมตี ผู้บุกรุกรายงานว่าได้ลบรอยเท้าดิจิทัลของพวกเขา ทำให้การตอบสนองต่อเหตุการณ์และงานนิติวิทยาศาสตร์สำหรับ Drift และพันธมิตรมีความซับซ้อนมากขึ้น
การละเมิดนี้เป็นการเตือนใจอย่างหนักแน่นให้กับผู้เข้าร่วมในพื้นที่คริปโต: แม้แต่การโต้ตอบแบบเห็นหน้ากันในงานประชุม—ซึ่งมักถูกมองว่าเป็นโอกาสในการสร้างเครือข่าย—สามารถถูกใช้เป็นเวกเตอร์สำหรับผู้คุกคามที่มีความซับซ้อนและมีทรัพยากรมาก พลวัตนี้เน้นย้ำความสำคัญของสุขอนามัยอุปกรณ์ที่เข้มงวด แนวปฏิบัติด้านความปลอดภัยแบบหลายชั้น และการร่วมมือกับบุคคลที่สามอย่างระมัดระวังในภาคส่วนที่โครงสร้างความไว้วางใจถูกทอด้วยการทำงานร่วมกันอย่างแน่นแฟ้น
Drift กล่าวว่ามีความมั่นใจในระดับสูงถึงปานกลางสูงว่ากลุ่มเดียวกันที่อยู่เบื้องหลังการแฮ็ก Radiant Capital ในเดือนตุลาคม 2024 อาจเชื่อมโยงกับเหตุการณ์ของ Drift การละเมิด Radiant Capital ถูกเปิดเผยในเดือนธันวาคม 2024 โดยบริษัทอธิบายการบุกรุกว่าเป็นมัลแวร์ที่ส่งผ่าน Telegram โดยผู้กระทำที่สอดคล้องกับเกาหลีเหนือซึ่งปลอมตัวเป็นอีกผู้รับเหมา ในกรณีนั้น ไฟล์ ZIP ที่แชร์เพื่อขอคำติชมระหว่างนักพัฒนาถูกกล่าวหาว่าส่งมัลแวร์ที่ทำให้เกิดการบุกรุก
Drift เน้นว่าบุคคลที่ปรากฏตัวโดยตรงในงานประชุมไม่ใช่พลเมืองเกาหลีเหนือ บริษัทยังระบุด้วยว่าผู้คุกคามที่เชื่อมโยงกับ DPRK เป็นที่รู้จักว่าใช้ตัวกลางบุคคลที่สามเพื่อดำเนินการสร้างความสัมพันธ์แบบพบปะ ซึ่งเป็นรูปแบบที่สังเกตเห็นในกรณีอื่นๆ เช่นกัน การเชื่อมโยงยังคงเป็นเรื่องของการสอบสวนอย่างต่อเนื่อง และการระบุตัวตนในเหตุการณ์ไซเบอร์ที่ซับซ้อนมักพัฒนาไปตามหลักฐานใหม่ที่ปรากฏ
เพื่อให้เข้าใจบริบท เหตุการณ์ของ Radiant Capital เน้นย้ำว่าวิศวกรรมสังคมและเพย์โหลดระยะไกลสามารถบรรจบกับการสร้างความไว้วางใจแบบพบปะเพื่อละเมิดแม้แต่ระบบที่ซับซ้อน การบรรจบกันของเรื่องเล่าเหล่านี้—การรับสมัครในงานประชุม มัลแวร์ที่ส่งผ่านอุปกรณ์ที่ถูกบุกรุก และการเชื่อมโยงกับการแฮ็กชื่อดังก่อนหน้านี้—จะถูกตรวจสอบอย่างละเอียดโดยผู้สอบสวนขณะที่พวกเขาประกอบห่วงโซ่เหตุการณ์ทั้งหมดที่เกี่ยวข้องกับการละเมิดของ Drift
Drift กล่าวว่ากำลังร่วมมือกับหน่วยงานบังคับใช้กฎหมายและผู้เข้าร่วมอุตสาหกรรมอื่นๆ เพื่อรวบรวมภาพรวมที่สมบูรณ์ของสิ่งที่เกิดขึ้นระหว่างการโจมตีเมื่อวันที่ 1 เมษายน การเปิดเผยของบริษัทเน้นย้ำความจำเป็นอย่างต่อเนื่องในการร่วมมือข้ามอุตสาหกรรมในด้านข่าวกรองภัยคุกคาม การตอบสนองต่อเหตุการณ์ และนิติวิทยาศาสตร์หลังการละเมิด แม้ว่า Drift จะไม่ได้เปิดเผยรายละเอียดทางเทคนิคทั้งหมดของการประนีประนอม การเน้นย้ำในความพยายามที่ประสานงานอย่างยาวนานชี้ไปที่ระดับความซับซ้อนที่ขยายเกินกว่าการบุกรุกแบบฉวยโอกาส
สำหรับนักลงทุนและผู้สร้างในพื้นที่ DeFi เหตุการณ์ของ Drift เสริมสร้างบทเรียนปฏิบัติหลายประการ ประการแรก แม้แต่ผู้มีส่วนร่วมที่มีมายาวนานและความสัมพันธ์ที่เชื่อถือได้ก็ไม่มีภูมิคุ้มกันต่อการจัดการเมื่อผู้โจมตีผสมผสานกลยุทธ์แบบพบปะกับการโจมตีทางเทคนิค ประการที่สอง การระบุตัวตนในแคมเปญที่ซับซ้อนอาจคลุมเครือ ต้องการการตรวจสอบที่รอบคอบตามหลักฐานมากกว่าข้อสรุปก่อนวัยอันควร สุดท้าย เอพิโซดนี้เน้นย้ำความจำเป็นอย่างต่อเนื่องสำหรับสถาปัตยกรรมความปลอดภัยที่แข็งแกร่งที่สามารถตรวจจับและควบคุมการบุกรุกหลายขั้นตอน รวมถึงข้อมูลประจำตัวที่ถูกบุกรุก จุดยึดระดับอุปกรณ์ และร่องรอยหลังการโจมตี
เมื่อการสอบสวนดำเนินไป ผู้อ่านควรติดตามการอัปเดตเกี่ยวกับวิธีการของผู้โจมตี ตัวบ่งชี้การประนีประนอมใหม่ และการเปลี่ยนแปลงเชิงโปรแกรมใดๆ ในวิธีที่ Drift และโปรโตคอลอื่นๆ เข้าหาการรับผู้มีส่วนร่วม การรวมระบบพันธมิตร และคู่มือการตอบสนองต่อเหตุการณ์ การบรรจบกันของแนวทางหลายเดือนในงานประชุมกับการเชื่อมโยงที่เป็นไปได้กับการละเมิดชื่อดังก่อนหน้านี้เน้นย้ำภูมิทัศน์ความเสี่ยงที่กว้างขวางกว่าที่เผชิญหน้ากับแพลตฟอร์มแบบกระจายอำนาจขณะที่พวกเขาขยายและร่วมมือกันในระบบนิเวศ
สิ่งที่ยังไม่แน่นอนคือขอบเขตเต็มของผลกระทบของการละเมิดต่อผู้ใช้และสภาพคล่องของ Drift แพลตฟอร์มจะฟื้นตัวทางปฏิบัติการอย่างรวดเร็วเพียงใด และกรณีการระบุตัวตนเพิ่มเติมจะปรับรูปแบบความเข้าใจของรูปแบบผู้คุกคามในพื้นที่ DeFi หรือไม่ สัปดาห์ที่จะถึงนี้จะเป็นสิ่งสำคัญสำหรับทั้งความโปร่งใสและท่าทีด้านความปลอดภัยในอุตสาหกรรมที่พึ่งพาการร่วมมือแบบเปิดและความร่วมมือข้ามพรมแดนมากขึ้นเพื่อนวัตกรรม
เมื่อมองไปข้างหน้า ผู้เข้าร่วมตลาดจะต้องการติดตามการอัปเดตจาก Drift และนักวิจัยด้านความปลอดภัยที่เกี่ยวข้องสำหรับการค้นพบใหม่เกี่ยวกับผู้กระทำ เครื่องมือ และผลกระทบที่กว้างขวางกว่าสำหรับการกำกับดูแล DeFi การจัดการความเสี่ยง และแนวปฏิบัติการร่วมมือในงานประชุม
บทความนี้เผยแพร่ครั้งแรกในชื่อ Drift Protocol $280M Breach: Months of Deliberate Preparation บน Crypto Breaking News – แหล่งข้อมูลที่เชื่อถือได้ของคุณสำหรับข่าวคริปโต ข่าว Bitcoin และการอัปเดตบล็อกเชน


