“وحشتناک”: بنیانگذار سولانا به یکی از بزرگترین هک های DeFi در تاریخ واکنش نشان داد – U.Today

آناتولی یاکوونکو، یکی از بنیانگذاران سولانا توصیف کرد آخرین حمله پروتکل دریفت پس از فاش شد که این حمله نتیجه یک حمله مهندسی اجتماعی پیچیده است که توسط هکرهای کره شمالی انجام شده است، “وحشتناک” توصیف شده است.
همانطور که توسط U.Today گزارش شده است، پروتکل Drift اخیراً ۲۷۰ میلیون دلار تخلیه شده است که آن را به بزرگترین هک سولانا تا به امروز در اکوسیستم تبدیل کرده است. این پروتکل مجبور شد تمام سپرده ها و برداشت ها را متوقف کند و به طور واضح به کاربران هشدار داد که این حادثه یک شوخی اول آوریل نیست.
در حال ساخت به مدت شش ماه
این گزارش که اخیراً توسط Drift Protocol به اشتراک گذاشته شده است، نشان میدهد که بازیگران بد پشت این هک تاریخی از لحاظ فیزیکی و مهندسی اجتماعی توسعهدهندگان را در زندگی واقعی دنبال میکنند. این نیاز به مقدار هشدار دهنده ای از صبر و منابع داشت.
«ترسناک»: بنیانگذار سولانا به یکی از بزرگترین هکهای دفای تاریخ واکنش نشان میدهد شیبا اینو (SHIB) هرگز روند نزولی خود را ترک نکرد، پشتیبانی اصلی Midnight (NIGHT) در راه است، سه عامل XRP برای بازگشت صعودی چیست؟ بررسی بازار کریپتو
این عملیات به طور جدی کار یک گروه تهدید کننده وابسته به دولت کره شمالی است.
از اواخر سال ۲۰۲۵، واسطههای شخص ثالث (که شهروند کره شمالی نبودند) به طور فیزیکی به شرکتکنندگان دریفت در کنفرانسهای بزرگ ارزهای دیجیتال نزدیک شدند. مهاجمان که پیشینه حرفه ای قابل تایید و تسلط فنی داشتند، به عنوان یک شرکت تجاری کمی ظاهر شدند که به دنبال ادغام در پروتکل بود.
این شرکت بازرگانی سرکش بین دسامبر ۲۰۲۵ تا ژانویه ۲۰۲۶ یک Ecosystem Vault را در Drift ادغام کرد و بیش از ۱ میلیون دلار از سرمایه خود را سرمایه گذاری کرد.
مهاجمان موفق شدند تا نیم سال این توهم را حفظ کنند. آنها از طریق جلسات کاری متعدد با مشارکت کنندگان Drift همکاری نزدیک داشتند و تا فوریه و مارس ۲۰۲۶ با آنها در کنفرانس های بین المللی مختلف ملاقات کردند.
تا آوریل، مهاجمان با موفقیت یک رابطه تجاری قابل اعتماد برقرار کردند. وقتی گروه پیوندهایی را به پروژههایی که ادعا میکردند در حال ساخت هستند به اشتراک گذاشت، مشارکتکنندگان Drift به هیچ هدف مخربی مشکوک نشدند.
یکی از مشارکت کنندگان یک مخزن کد به اشتراک گذاشته شده توسط مهاجمان را شبیه سازی کرد. این مخزن احتمالاً حاوی یک آسیب پذیری شناخته شده است که بر ویرایشگرهای متن VSCode و Cursor تأثیر می گذارد. مشارکتکننده دوم متقاعد شد که یک برنامه تقلبی TestFlight را دانلود کند.
پس از حمله موفقیت آمیز، مهاجمان تمامی چت های تلگرام را پاک کرده و بدافزار را حذف کردند.
منبع: U.Today



