Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции?

Первого апреля 2026 года децентрализованная биржа Drift, работающая на блокчейне Solana, лишилась $285 миллионов. Это не была уязвимость смарт-контракта. Никто не скомпрометировал сид-фразу. Атакующие, предположительно связанные с КНДР, использовали куда более изящный подход: социальную инженерию в сочетании с малоизвестной функцией durable nonces, позволяющей предподписывать транзакции и откладывать их исполнение на неопределённый срок.
Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции?
Изображение носит иллюстративный характер

По данным блокчейн-аналитической компании Elliptic, этот инцидент стал восемнадцатым зафиксированным актом северокорейских хакеров с начала 2026 года. Суммарно за этот период группировки, связанные с Пхеньяном, украли уже более $300 миллионов. Для сравнения, весь 2025 год принёс им рекордные $2 миллиарда, а только взлом Bybit в феврале 2025-го обошёлся бирже в $1,46 миллиарда. По различным оценкам, за последние годы КНДР присвоила криптоактивов на сумму свыше $6,5 миллиардов. Американское правительство прямо связывает эти хищения с финансированием северокорейской оружейной программы.
Подготовка к атаке на Drift началась 23 марта 2026 года. Злоумышленники обманом заставили участников мультиподписи (multisig) предварительно подписать скрытые авторизации. Механизм durable nonces на Solana позволяет подписать транзакцию заранее, а исполнить её позже, когда это понадобится. Именно эту особенность и эксплуатировали атакующие: они накапливали подписи, не вызывая подозрений, а потом активировали всё разом.
Получив несанкционированные мультиподписные одобрения, хакеры использовали механизм миграции совета безопасности протокола с нулевой задержкой (zero-timelock Security Council migration). Это позволило им за считанные минуты перехватить административные права, фактически уничтожив последнюю линию обороны Drift. Скорость исполнения не оставила команде протокола шансов среагировать.
Дальше произошло нечто необычное даже по меркам крупных криптовзломов. Около 09:30 по пхеньянскому времени атакующие развернули фиктивный токен под названием CarbonVote Token. Они засеяли его ликвидностью на несколько тысяч долларов и провели серию фиктивных сделок (wash trading). Аналитики TRM Labs детально описали, как затем этот токен был подставлен оракулам Drift: протокол начал воспринимать CarbonVote Token как легитимное обеспечение стоимостью в сотни миллионов долларов. После этого оставалось снять все предустановленные лимиты на вывод средств и опустошить хранилища.
Отмывание украденного проходило по схеме, которую Elliptic характеризует как типичную для северокорейских операций: первичная стадия через криптомиксер Tornado Cash, затем быстрое перемещение средств между блокчейнами (cross-chain bridging). Drift объявил о взломе на платформе X и сообщил о координации с компаниями в области безопасности, мостами, биржами и правоохранительными органами.
За атакой стоит целая экосистема хакерских группировок КНДР. Среди них Elliptic и другие аналитики выделяют UNC1069, BlueNoroff, CryptoCore, Nickel Gladstone, Sapphire Sleet и Stardust Chollima. Эти имена дали различные вендоры по кибербезопасности, но речь идёт о пересекающихся кластерах, действующих под единым государственным управлением. В конце февраля 2026 года две параллельные кампании социальной инженерии — DangerousPassword (известная также как CageyChameleon, CryptoMimic и CryptoCore) и Contagious Interview — уже принесли $37,5 миллиона.
Отдельного внимания заслуживает атака на цепочку поставок: компрометация популярного npm-пакета Axios. Google, Microsoft, CrowdStrike и Sophos провели атрибуцию этой атаки, связав её с группировкой UNC1069 / Nickel Gladstone на основе криминалистических метаданных, паттернов командных серверов (C2) и уникальных связей с эксклюзивным вредоносным ПО. Sophos отдельно указала на обнаруженные артефакты Nickel Gladstone в коде, использованном при атаке на Axios.
Тревожная тенденция — северокорейские хакеры активно применяют искусственный интеллект для совершенствования социальной инженерии. Если раньше их основными целями были биржи, то теперь фокус смещается на индивидуальных разработчиков и контрибьюторов открытых проектов. Атака на Drift показала это со всей очевидностью: техническая уязвимость была не в коде, а в людях, которые подписали транзакции, не понимая до конца, что именно они авторизуют.
Случай с Drift ставит неудобный вопрос перед всей DeFi-индустрией. Мультиподпись долго считалась золотым стандартом безопасности. Но когда подписанты становятся жертвами тщательно подготовленной социальной инженерии, а протокольные механизмы вроде durable nonces превращаются в оружие, привычные модели защиты перестают работать. $285 миллионов испарились не из-за бага, а потому что кто-то нажал «подписать».


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка