پست گروه مرتبط با کره شمالی پشت هک ۲۷۰ میلیون دلاری Drift، طرح شش ماهه فاش شد در BitcoinEthereumNews.com ظاهر شد. آنچه در ابتدا به نظر یک سوءاستفاده ناگهانی می‌رسیدپست گروه مرتبط با کره شمالی پشت هک ۲۷۰ میلیون دلاری Drift، طرح شش ماهه فاش شد در BitcoinEthereumNews.com ظاهر شد. آنچه در ابتدا به نظر یک سوءاستفاده ناگهانی می‌رسید

گروه مرتبط با کره شمالی پشت هک 270 میلیون دلاری Drift، طرح شش ماهه فاش شد

2026/04/07 14:20
مدت مطالعه: 6 دقیقه
برای ارائه بازخورد یا طرح هرگونه نگرانی درباره این محتوا، لطفاً با ما از طریق [email protected] تماس بگیرید.

آنچه در ابتدا به نظر یک سوء استفاده ناگهانی می‌رسید، اکنون به عنوان یک عملیات بلندمدت و بسیار هماهنگ فاش شده است. پروتکل Drift افشا کرده که هک ۲۷۰ میلیون دلاری نتیجه یک کمپین نفوذ شش ماهه بوده که ظاهراً به بازیگران مرتبط با دولت کره شمالی وابسته است.

مهاجمان به جای سوء استفاده از یک آسیب‌پذیری ساده، به آرامی اعتماد ایجاد کردند، خود را به عنوان یک شرکت معاملاتی کمی مشروع معرفی کردند و خود را در درون اکوسیستم جاسازی کردند. رویکرد آن‌ها فراتر از فریب دیجیتال بود. آن‌ها مستقیماً با مشارکت‌کنندگان درگیر شدند، در کنفرانس‌های کریپتو شرکت کردند و روابطی برقرار کردند که در هر سطح معتبر به نظر می‌رسید.

این یک حمله سریع و ناگهانی نبود. محاسبه شده، صبورانه و طراحی شده بود تا نه تنها دفاع‌های فنی بلکه اعتماد انسانی را دور بزند.

تماس اول در کنفرانس‌های کریپتو آغاز می‌شود

گزارش شده که این عملیات در پاییز ۲۰۲۵ آغاز شد، زمانی که مهاجمان اولین تماس را در یک کنفرانس بزرگ کریپتو برقرار کردند. در آن زمان، هیچ علامت خطر فوری وجود نداشت. گروه خود را به عنوان متخصصان فنی ماهر با سوابق قابل تایید معرفی کردند.

آن‌ها زبان امور مالی غیر متمرکز با نام اختصاری دیفای را روان صحبت می‌کردند و درک عمیقی از زیرساخت Drift و مکانیزم‌های معاملاتی نشان دادند. این سطح از تخصص به آن‌ها کمک کرد تا به طور یکپارچه با مشارکت‌کنندگان و شرکای مشروع ادغام شوند.

بلافاصله پس از آن، ارتباطات به تلگرام منتقل شد، جایی که بحث‌ها طی چندین ماه ادامه یافت. این تعاملات عجولانه یا مشکوک نبودند. در عوض، آن‌ها ریتم همکاری واقعی را منعکس می‌کردند، کامل با بحث‌های فنی، ورودی استراتژیک و تعامل مداوم.

با حفظ ثبات و اعتبار، مهاجمان به تدریج اعتماد را در درون جامعه ایجاد کردند.

ایجاد اعتماد از طریق سرمایه و همکاری

تا ژانویه ۲۰۲۶، این گروه مشارکت خود را حتی بیشتر پیش برد. آن‌ها با موفقیت یک گاوصندوق اکوسیستم را راه‌اندازی کردند و شروع به شرکت در جلسات کاری در کنار مشارکت‌کنندگان Drift کردند.

از همه مهم‌تر، آن‌ها سرمایه واقعی را متعهد کردند و بیش از ۱ میلیون دلار از وجوه خود را در پروتکل سپرده‌گذاری کردند. این اقدام مشروعیت آن‌ها را تقویت کرد و نشان داد که آن‌ها در بازی دخیل هستند.

در طول فوریه و مارس، اعضای اکوسیستم Drift با این افراد به صورت حضوری در کشورهای مختلف ملاقات کردند. این تعاملات رو در رو لایه دیگری از اعتماد را اضافه کرد و احتمال زیر سوال رفتن نیات آن‌ها را حتی کمتر کرد.

تا زمانی که حمله اجرا شد، رابطه بین مهاجمان و جامعه نزدیک به شش ماه برقرار شده بود. این سطحی از نفوذ بود که به ندرت در سوء استفاده‌های دیفای دیده می‌شود.

اجرای حمله از نقاط ورودی پیچیده استفاده کرد

هنگامی که در نهایت نقض امنیتی رخ داد، از طریق دو بردار بسیار هدفمند انجام شد.

اولین مورد شامل یک برنامه TestFlight مخرب بود که به عنوان یک محصول کیف پول مشروع ارائه شد. این به مهاجمان اجازه داد تا تحت پوشش آزمایش ابزارهای جدید به دستگاه‌های مشارکت‌کنندگان دسترسی پیدا کنند.

بردار دوم از یک آسیب‌پذیری شناخته شده در محیط‌های توسعه مانند VSCode و Cursor سوء استفاده کرد. این نقص که ماه‌ها قبل توسط جامعه امنیتی علامت‌گذاری شده بود، اجرای کد دلخواه را به سادگی با باز کردن یک فایل امکان‌پذیر کرد.

با هم، این روش‌ها به مهاجمان اجازه دادند تا دستگاه‌های کلیدی را بدون ایجاد سوءظن فوری به خطر بیندازند. هنگامی که وارد شدند، آن‌ها توانستند به گردش‌های کاری حساس و مکانیزم‌های تایید دسترسی پیدا کنند.

این مرحله از عملیات تغییر حیاتی در استراتژی‌های حمله را برجسته می‌کند. به جای هدف قرار دادن مستقیم قراردادهای هوشمند، مهاجمان به طور فزاینده‌ای بر لایه‌های انسانی و ابزاری اطراف آن‌ها تمرکز می‌کنند.

نقاط ضعف Multisig در تخلیه نهایی فاش شد

با تامین دسترسی، مهاجمان به مرحله نهایی حرکت کردند: اجرا.

آن‌ها دو تایید multisig را به دست آوردند که سپس برای مجوز دادن به تراکنش‌ها استفاده شد. قابل توجه است که این تراکنش‌ها پیش امضا شده بودند و برای بیش از یک هفته غیرفعال باقی ماندند و از شناسایی فوری اجتناب کردند.

در ۱ آوریل، مهاجمان عمل کردند. در کمتر از یک دقیقه، تقریباً ۲۷۰ میلیون دلار از گاوصندوق‌های Drift تخلیه شد.

سرعت و دقت اجرا فضای کمی برای مداخله باقی گذاشت. تا زمانی که تراکنش‌ها شناسایی شدند، وجوه قبلاً منتقل شده بودند.

Drift از آن زمان هشدار داده است که این حادثه نقاط ضعف اساسی در مدل‌های امنیتی مبتنی بر multisig را فاش می‌کند. در حالی که سیستم‌های multisig برای توزیع اعتماد طراحی شده‌اند، زمانی که خود امضاکنندگان به خطر می‌افتند، آسیب‌پذیر باقی می‌مانند.

پیوندها به بازیگران دولتی کره شمالی آشکار می‌شود

تحقیقات درباره حمله، عملیات را به UNC4736، گروهی که با نام AppleJeus یا Citrine Sleet نیز شناخته می‌شود، مرتبط کرده است. این نهاد به طور گسترده با عملیات سایبری کره شمالی مرتبط است و به سوء استفاده‌های پرمخاطره قبلی از جمله حمله Radiant Capital متصل شده است.

جالب توجه است که افرادی که مستقیماً با مشارکت‌کنندگان Drift تعامل داشتند، به عنوان اتباع کره شمالی شناسایی نشدند. در عوض، به نظر می‌رسد آن‌ها واسطه‌های شخص ثالث بوده‌اند که با هویت‌های دقیقاً ساخته شده طراحی شده برای مقاومت در برابر بررسی دقیق مجهز شده‌اند.

این رویکرد لایه‌بندی شده انتساب را پیچیده‌تر می‌کند در حالی که اثربخشی عملیات را افزایش می‌دهد. با جداسازی بازیگران میدانی از نهاد هماهنگ‌کننده، مهاجمان توانستند مشروعیت قابل قبولی را در طول نفوذ حفظ کنند.

یک زنگ بیداری برای مدل‌های امنیتی دیفای

سوء استفاده Drift صنعت را مجبور می‌کند تا با یک واقعیت ناخوشایند روبرو شود. مدل‌های امنیتی سنتی که بر حسابرسی کد، آسیب‌پذیری‌های قرارداد هوشمند و حفاظت‌های multisig متمرکز هستند، ممکن است برای دفاع در برابر دشمنانی که مایل به سرمایه‌گذاری زمان، پول و منابع انسانی هستند، کافی نباشند.

اگر مهاجمان بتوانند شش ماه صرف ایجاد روابط کنند، سرمایه را برای به دست آوردن اعتماد مستقر کنند و به صورت فیزیکی با تیم‌ها ملاقات کنند، سطح حمله بسیار فراتر از کد گسترش می‌یابد.

این یک سوال حیاتی برای اکوسیستم دیفای مطرح می‌کند: چه نوع چارچوب امنیتی می‌تواند این سطح از نفوذ را شناسایی و از آن جلوگیری کند؟

در حال حاضر، این حادثه به عنوان یکی از پیچیده‌ترین سوء استفاده‌های مهندسی اجتماعی محور در تاریخ کریپتو قرار دارد. این بر نیاز به یک رویکرد جامع‌تر به امنیت تاکید می‌کند، رویکردی که رفتار انسانی، فرآیندهای عملیاتی و خطوط فزاینده محو شده بین تعاملات آنلاین و آفلاین را در نظر بگیرد.

همانطور که پروتکل‌ها به رشد و جذب سرمایه بیشتر ادامه می‌دهند، خطرات فقط افزایش خواهد یافت. و همانطور که این مورد نشان می‌دهد، نسل بعدی حملات ممکن است از کیف پول‌های ناشناس نباشد، بلکه از شرکای مورد اعتماد نشسته در طرف دیگر میز باشد.

افشاگری: این توصیه معاملاتی یا سرمایه‌گذاری نیست. همیشه قبل از خرید هر ارز دیجیتال یا سرمایه‌گذاری در هر سرویسی، تحقیق خود را انجام دهید.

ما را در توییتر @nulltxnews دنبال کنید تا با آخرین اخبار Crypto، NFT، AI، امنیت سایبری، محاسبات توزیع شده و متاورس به‌روز بمانید!

منبع: https://nulltx.com/north-korea-linked-group-behind-270m-drift-hack-six-month-plot-revealed/

فرصت‌ های بازار
لوگو Drift Protocol
Drift Protocol قیمت لحظه ای(DRIFT)
$0.0402
$0.0402$0.0402
+0.50%
USD
نمودار قیمت لحظه ای Drift Protocol (DRIFT)
سلب مسئولیت: مطالب بازنشرشده در این وب‌ سایت از منابع عمومی گردآوری شده‌ اند و صرفاً به‌ منظور اطلاع‌ رسانی ارائه می‌ شوند. این مطالب لزوماً بازتاب‌ دهنده دیدگاه‌ ها یا مواضع MEXC نیستند. کلیه حقوق مادی و معنوی آثار متعلق به نویسندگان اصلی است. در صورت مشاهده هرگونه محتوای ناقض حقوق اشخاص ثالث، لطفاً از طریق آدرس ایمیل [email protected] با ما تماس بگیرید تا مورد بررسی و حذف قرار گیرد.MEXC هیچ‌ گونه تضمینی نسبت به دقت، جامعیت یا به‌ روزبودن اطلاعات ارائه‌ شده ندارد و مسئولیتی در قبال هرگونه اقدام یا تصمیم‌ گیری مبتنی بر این اطلاعات نمی‌ پذیرد. همچنین، محتوای منتشرشده نباید به‌عنوان توصیه مالی، حقوقی یا حرفه‌ ای تلقی شود و به منزله پیشنهاد یا تأیید رسمی از سوی MEXC نیست.

$30,000 در PRL و 15,000 USDT

$30,000 در PRL و 15,000 USDT$30,000 در PRL و 15,000 USDT

واریز و معامله PRL برای افزایش جوایز خود!