根據 Drift 的分析,攻擊是利用多種技術手段實施的。推測其中一名團隊成員的設備可能在被竊取的代碼倉庫克隆後遭到入侵,該倉庫由攻擊者提供,聲稱用於前端開發。另一名團隊成員據信在下載由攻擊者假扮成錢包應用的 TestFlight 應用程序時感染了其設備。此外,還考慮到可能利用 VSCode 和光標的漏洞,預計這些漏洞將在 2025 年底至 2026 年初期間被利用。所有與攻擊相關的通訊記錄和惡意軟件在攻擊期間被立即刪除,這一點顯示出行動的周密規劃和專業水準。



在對幕後黑手的評估中,該公司表示,獲取的數據高度可信,與 2024 年 Radiant Capital 被入侵事件相關。已知該攻擊由一個先前被識別為 UNC4736 且與北韓有關的團體發動。 Drift 表示,進行面對面會議的人員可能並非北韓公民,但這類由國家資助的團體通常會使用中介來建立實體聯繫。

攻擊後, Drift Protocol 宣布暫停所有關鍵功能,並從多簽架構中移除受損的錢包。聲稱攻擊者的地址已被交易所和橋接運營商標記,並且他們正與 Mandiant 合作進行技術分析。公司表示,利用設備進行的取證調查仍在進行中,並將在取得新結果時公布。
DRIFT-14.37%
RDNT-2.63%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言