Drift Protocol:Атака 1 квітня була організованою проникною операцією, що тривала півроку, або пов’язана з північнокорейськими хакерами

robot
Генерація анотацій у процесі

Уес Шує дізнався, що Drift Protocol у своєму останньому повідомленні про хід розслідування інциденту, який стався 1 квітня, заявив, що цей напад, імовірно, був тривалою операцією з проникнення, яка тривала близько 6 місяців і мала організоване підґрунтя. Перші результати розслідування показали, що з осені 2025 року зловмисники видавали себе за кількісні торговельні установи, регулярно вступали в контакт із членами команди Drift на кількох міжнародних крипто-конференціях і здійснювали компрометацію пристроїв за допомогою посилань на кодові репозиторії, застосунку TestFlight тощо. Drift заявляє, що заморозив залишкові функції протоколу, видалив постраждалі мультипідписні гаманці та вже об’єднав зусилля з такими організаціями, як Mandiant, SEAL 911, для проведення форензики. Сторона проєкту, оцінюючи з середнім і високим рівнем довіри, вважає, що ця операція може бути пов’язана з кіберугрупуванням, пов’язаним із КНДР, яке стоїть за викраденням у 2024 році в Radiant Capital.

DRIFT25,51%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити