Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции?

Первого апреля 2026 года децентрализованная биржа Drift, работающая на блокчейне Solana, лишилась $285 миллионов. Это не была уязвимость смарт-контракта. Никто не скомпрометировал сид-фразу. Атакующие, предположительно связанные с КНДР, использовали куда более изящный подход: социальную инженерию в сочетании с малоизвестной функцией durable nonces, позволяющей предподписывать транзакции и откладывать их исполнение на неопределённый срок.
Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции?
Изображение носит иллюстративный характер

По данным блокчейн-аналитической компании Elliptic, этот инцидент стал восемнадцатым зафиксированным актом северокорейских хакеров с начала 2026 года. Суммарно за этот период группировки, связанные с Пхеньяном, украли уже более $300 миллионов. Для сравнения, весь 2025 год принёс им рекордные $2 миллиарда, а только взлом Bybit в феврале 2025-го обошёлся бирже в $1,46 миллиарда. По различным оценкам, за последние годы КНДР присвоила криптоактивов на сумму свыше $6,5 миллиардов. Американское правительство прямо связывает эти хищения с финансированием северокорейской оружейной программы.
Подготовка к атаке на Drift началась 23 марта 2026 года. Злоумышленники обманом заставили участников мультиподписи (multisig) предварительно подписать скрытые авторизации. Механизм durable nonces на Solana позволяет подписать транзакцию заранее, а исполнить её позже, когда это понадобится. Именно эту особенность и эксплуатировали атакующие: они накапливали подписи, не вызывая подозрений, а потом активировали всё разом.
Получив несанкционированные мультиподписные одобрения, хакеры использовали механизм миграции совета безопасности протокола с нулевой задержкой (zero-timelock Security Council migration). Это позволило им за считанные минуты перехватить административные права, фактически уничтожив последнюю линию обороны Drift. Скорость исполнения не оставила команде протокола шансов среагировать.
Дальше произошло нечто необычное даже по меркам крупных криптовзломов. Около 09:30 по пхеньянскому времени атакующие развернули фиктивный токен под названием CarbonVote Token. Они засеяли его ликвидностью на несколько тысяч долларов и провели серию фиктивных сделок (wash trading). Аналитики TRM Labs детально описали, как затем этот токен был подставлен оракулам Drift: протокол начал воспринимать CarbonVote Token как легитимное обеспечение стоимостью в сотни миллионов долларов. После этого оставалось снять все предустановленные лимиты на вывод средств и опустошить хранилища.
Отмывание украденного проходило по схеме, которую Elliptic характеризует как типичную для северокорейских операций: первичная стадия через криптомиксер Tornado Cash, затем быстрое перемещение средств между блокчейнами (cross-chain bridging). Drift объявил о взломе на платформе X и сообщил о координации с компаниями в области безопасности, мостами, биржами и правоохранительными органами.
За атакой стоит целая экосистема хакерских группировок КНДР. Среди них Elliptic и другие аналитики выделяют UNC1069, BlueNoroff, CryptoCore, Nickel Gladstone, Sapphire Sleet и Stardust Chollima. Эти имена дали различные вендоры по кибербезопасности, но речь идёт о пересекающихся кластерах, действующих под единым государственным управлением. В конце февраля 2026 года две параллельные кампании социальной инженерии — DangerousPassword (известная также как CageyChameleon, CryptoMimic и CryptoCore) и Contagious Interview — уже принесли $37,5 миллиона.
Отдельного внимания заслуживает атака на цепочку поставок: компрометация популярного npm-пакета Axios. Google, Microsoft, CrowdStrike и Sophos провели атрибуцию этой атаки, связав её с группировкой UNC1069 / Nickel Gladstone на основе криминалистических метаданных, паттернов командных серверов (C2) и уникальных связей с эксклюзивным вредоносным ПО. Sophos отдельно указала на обнаруженные артефакты Nickel Gladstone в коде, использованном при атаке на Axios.
Тревожная тенденция — северокорейские хакеры активно применяют искусственный интеллект для совершенствования социальной инженерии. Если раньше их основными целями были биржи, то теперь фокус смещается на индивидуальных разработчиков и контрибьюторов открытых проектов. Атака на Drift показала это со всей очевидностью: техническая уязвимость была не в коде, а в людях, которые подписали транзакции, не понимая до конца, что именно они авторизуют.
Случай с Drift ставит неудобный вопрос перед всей DeFi-индустрией. Мультиподпись долго считалась золотым стандартом безопасности. Но когда подписанты становятся жертвами тщательно подготовленной социальной инженерии, а протокольные механизмы вроде durable nonces превращаются в оружие, привычные модели защиты перестают работать. $285 миллионов испарились не из-за бага, а потому что кто-то нажал «подписать».


Новое на сайте

19720Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции? 19719Как хакеры через одну дыру в Next.js украли ключи от 766 серверов? 19718Artemis II покинул земную орбиту и летит к луне 19717NASA показало невиданные снимки кометы 3I/ATLAS и запечатлело старт лунной миссии Artemis... 19716Сифилис появился 4000 лет назад — или его находили не там, где искали? 19715Энергетический дисбаланс земли зашкаливает, и учёные не могут это объяснить 19714Cisco закрыла две критические уязвимости с рейтингом 9.8 из 10 в системах IMC и SSM 19713Водород из хлебных крошек: реакция, которая может потеснить ископаемое топливо 19712Китайский спутник с «рукой осьминога» прошёл орбитальный тест дозаправки 19711Кто такие поэты и почему поэзия важна сегодня? 19710Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах 19709Почему большие языковые модели так и не научились думать 19708WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по:... 19707Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал 19706Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет
Ссылка