Drift 黑客事件发生了什么
4月初,Drift披露其在2026年4月1日遭遇黑客攻击。目前平台已暂停所有协议功能,受影响钱包被移出多签体系,攻击者地址也已在交易所及跨链桥中完成标记。与此同时,Mandiant已介入调查,联合执法机构与生态合作伙伴展开取证分析。
攻击为何持续数月才爆发
初步调查显示,此次事件并非短期漏洞利用,而是一场持续约6个月的情报渗透行动。早在2025年秋季,一批自称量化交易公司的人员在多个国际会议中接触团队成员,并在随后的数月中建立合作关系,甚至向平台投入超过100万美元以增强可信度。
这一过程体现出典型的“社交工程+长期潜伏”模式,攻击者通过建立信任逐步接近核心系统,为后续攻击铺垫条件。
黑客如何完成入侵路径
调查发现,攻击者具备较强的技术背景,通过Telegram等渠道长期与团队沟通策略与产品集成,并在线下多次接触核心成员。在攻击发生后,相关聊天记录及恶意程序被迅速清除,增加了取证难度。
可能的入侵路径包括诱导开发者克隆含恶意代码的仓库,或下载伪装成钱包工具的测试应用。此外,攻击还可能利用当时安全社区已提示的开发工具漏洞,在用户无感知情况下执行恶意代码。
与历史攻击组织的关联
基于链上资金流及行为模式分析,安全团队认为此次攻击可能与2024年Radiant Capital事件背后的组织相关,该组织被归因于朝鲜背景黑客团体如UNC4736或AppleJeus。值得注意的是,实际接触团队的人员为第三方中介,而非直接攻击主体。
攻击者通过构建完整可信的身份体系,包括职业背景与公开履历,长期渗透目标组织,这种模式对行业构成持续威胁。
KYT 如何帮助识别类似风险
面对复杂攻击路径,单纯依赖传统安全措施已难以应对。KYT(Know Your Transaction)系统能够通过链上数据实时监控资金流向,识别异常行为模式,并对高风险地址进行标记。
在此次事件中,若结合类似 Trustformer KYT 的多链分析能力,平台可更早识别异常资金交互与可疑行为,从而降低攻击成功概率。同时,KYT还能为后续调查提供可追溯的合规证据。
加密行业安全趋势与应对策略
Drift事件再次表明,加密安全已从技术漏洞转向“技术+人”的复合攻击模式。平台需要强化设备安全、权限管理以及供应链安全,同时提升链上监控能力。
通过引入 Trustformer KYT 等工具并建立完善的风险控制体系,交易平台能够在攻击发生前、中、后各阶段提升防御与响应能力。在监管趋严与攻击升级的双重背景下,安全与合规能力将成为行业长期竞争的关键。