بروتوكول Drift: يبدأ في وضع خطة التعافي، والمشاركة في برنامج الأمان STRIDE

DRIFT‎-32.02%

Drift Protocol復甦計劃

أفادت Drift Protocol في 8 أبريل على منصة X بآخر المستجدات المتعلقة بالحادث، مشيرةً إلى أنها تعمل حاليًا بنشاط مع الجهات المتعاونة على وضع خطة استرداد/إحياء متوافقة ومتّسقة. وتتمحور المرحلة الحالية حول تثبيت الأوضاع، كما تقدم ضمانات على مستوى الاتفاقيات لجميع المستخدمين المتأثرين والشركاء المتعاونين. علاوةً على ذلك، أعلنت Drift Protocol أنها ستشارك في خطة الأمان STRIDE التابعة لمؤسسة Solana، وستعلن لاحقًا عن مزيد من التفاصيل.

حالة خطة الاسترداد/الإحياء: استقرار الأوضاع هو المهمة الأساسية الحالية

أكدت Drift Protocol أن وضع خطة الاسترداد/الإحياء يتضمن تنسيقًا متعدد الأطراف بين الشركاء والمستخدمين المتأثرين ومطوري/شركاء التعاون داخل النظام البيئي. وفي الوقت الحالي، تتمثل الأولوية في «تثبيت الأوضاع»، لضمان حصول المستخدمين المتأثرين على ضمان على مستوى الاتفاقيات، مع دراسة خطط التعويض والاستعادة اللاحقة.

يُعدّت المشاركة في برنامج STRIDE جزءًا مهمًا من خارطة طريق تعزيز الأمان لدى Drift Protocol. يقود STRIDE شركة Asymmetric Research وتموّله مؤسسة Solana، ويقدم تقييمات أمنية مستقلة، ومراقبة تهديدات استباقية على مدار الساعة (بالنسبة للاتفاقيات التي تتجاوز TVL فيها 10 ملايين دولار)، وخدمات تحقق صَوري (بالنسبة للاتفاقيات التي تتجاوز TVL فيها 100 مليون دولار).

استعراض ما حدث بعد الهجوم: تفاصيل عمليات اختراق معلوماتية استمرت ستة أشهر

لم يكن هذا الهجوم استغلالًا نموذجيًا لثغرة تقنية تقليدية، بل كان عمليةً مركّبة تجمع بين الهندسة الاجتماعية والاختراق التقني. قام المهاجمون بالتنكر على هيئة «شركات تداول كمي مهتمة بالاندماج»، وتواصلوا بشكل استباقي مع الموظفين المستهدفين في مؤتمر صناعي كبير وقع في خريف العام الماضي، ثم بنوا الثقة تدريجيًا عبر اجتماعات وجهاً لوجه وتواصل عبر Telegram. وقبل تنفيذ الهجوم، حتى أنهم أودعوا 1M دولار من أموالهم الخاصة في خزنة المنصة لتعزيز المصداقية؛ وبعد اكتمال العملية اختفوا فورًا.

المسار التقني لأساليب الهجوم

إدخال مكتبة برمجيات خبيثة: عبر مسار سلسلة الإمداد (supply chain) يتم تضمين كود خبيث داخل بيئة التطوير لتحقيق تنفيذ صامت

تزوير تطبيقات: استخدام أدوات تبدو قانونية ظاهريًا لإقناع المساهمين بتحميل وتنفيذ برنامج خبيث

استغلال ثغرات أدوات التطوير: تحقيق تنفيذ كود صامت مستهدف عبر نقاط الضعف في عملية التطوير

اختراق عبر الهندسة الاجتماعية: استخدام وسيط طرف ثالث لتنفيذ اجتماعات وجهاً لوجه، وتجنب مخاطر التحقق المباشر من الجنسية

أشارت Drift Protocol إلى أن الأشخاص الذين جرى التواصل معهم وجهًا لوجه ليسوا مواطنين كوريين شماليين، وعادةً ما ينفذ الفاعلون الذين يحملون خلفية وطنية مثل هذه مهام الاختراق الميداني عبر وسطاء من طرف ثالث.

نسبة الهجوم إلى AppleJeus: آثار هجمات رقمية لمنظمة استخبارات كورية شمالية

عزت Drift Protocol الهجوم إلى منظمة التهديد AppleJeus (المعروفة أيضًا باسم Citrine Sleet) بدرجة ثقة متوسطة إلى عالية. وكانت شركة الأمن السيبراني Mandiant قد ربطت سابقًا تلك المنظمة بهجمات القراصنة التي استهدفت Radiant Capital في عام 2024. وأفاد مسؤولو الاستجابة للحوادث بأن تحليل السلسلة وأنماط تداخل الهوية تشير إلى مشاركة أشخاص مرتبطين بكوريا الشمالية، لكن Mandiant لم تؤكد رسميًا هذه النسبة حتى الآن.

ذكر مسؤول استراتيجي في شركة أمن بلوكتشين أن الخصوم الذين يواجههم فريق العملات المشفرة أقرب إلى «جهات استخباراتية» وليس قراصنة تقليديين، وأن الحادث يبرز مشكلة أمنية جوهرية تتمثل ليست في عدد الموقّعين على المعاملات، بل في «عدم الفهم الأساسي لنية المعاملة»، ما أدى إلى خداع الموقّعين للموافقة على عمليات خبيثة.

إنذار للصناعة: قد تكون بيئة DeFi قد تعرضت لاختراق واسع النطاق

صرح أحد باحثي الأمان المشاركين في التحقيق بأن منظومة DeFi قد تكون تعرضت على نطاق واسع لتغلغل هذا النوع من الفاعلين، وأنه يستنتج أن الجهات ذات الصلة كانت تشارك على المدى الطويل في التأثير على عدة اتفاقيات. ويعني هذا الطرح أن هجوم Drift Protocol ربما لا يكون حادثًا معزولًا، بل جزءًا من حملة اختراق مستمرة أكبر نطاقًا؛ إذ تواجه بنية الدفاع الأمنية لبيئة التمويل اللامركزي ضغطًا للتأمل بشكل جوهري.

الأسئلة الشائعة

كيف كانت تطورات خطة استرداد/إحياء قضية السرقة بقيمة 285 مليون دولار من Drift Protocol؟

أفادت Drift Protocol بأنها تعمل بنشاط مع الجهات المتعاونة لوضع خطة استرداد/إحياء متوافقة ومتّسقة. وفي الوقت الحالي تركز على تثبيت الأوضاع وتقديم ضمانات على مستوى الاتفاقيات لجميع المستخدمين المتأثرين والشركاء المتعاونين، كما أعلنت أنها ستشارك في خطة الأمان STRIDE التابعة لمؤسسة Solana، وسيتم الإعلان عن التفاصيل لاحقًا.

كيف تعرضت Drift Protocol للهجوم؟

تنكر المهاجمون على هيئة شركات تداول كمي، واستمر الهجوم ستة أشهر عبر اجتماعات وجهاً لوجه واختراق بالهندسة الاجتماعية لبناء الثقة، كما تم إيداع 1M دولار من الأموال الحقيقية مسبقًا لزيادة المصداقية. وأخيرًا، تم تنفيذ تنفيذ كود صامت عبر مكتبة برمجيات خبيثة وتطبيقات مزيفة واستغلال ثغرات أدوات التطوير، مع سرقة حوالي 285 مليون دولار.

هل تم تأكيد الصلة بين هذا الهجوم ومنظمة استخبارات كورية شمالية؟

تنسب Drift Protocol الهجوم إلى منظمة AppleJeus بدرجة ثقة متوسطة إلى عالية. وتشير تحليلات السلسلة وأنماط تداخل الهوية إلى مشاركة أشخاص مرتبطين بكوريا الشمالية. ومع ذلك، لم تؤكد شركة الأمن السيبراني Mandiant رسميًا هذه النسبة حتى الآن.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات