Das DeFi Drift-Protokoll-Netzwerk erlitt einen schweren Schlag: Nach seinem eigenen Bericht und der Nachfolge von forensischen Signaturen gelang es einem schädlichen Schauspieler, die Verwaltungsbefugnisse des sogenannten Sicherheitsrates wegzunehmen und so Hunderte von Millionen in Vermögenswerten zu entfernen. Drift schätzt Verluste um $280 Millionen, während der on-chain-Tracker PeckShield nummeriert das Plüschen in etwa $285 Millionen. Sie können das offizielle Update von Drift in seiner öffentlichen Veröffentlichung auf X / Twitter sehen Hier. und der PeckShield Hier..
Was diesen Vorfall unterscheidet, ist kein Misserfolg in den intelligenten Verträgen von Drift - die Plattform besteht darauf, dass ihre Programme nicht ausgenutzt wurden und dass sie keine Saatphrasen überlebt haben - sondern ein geplanter und operativer Manöver gegen die Verwaltungsführung. Der Angreifer nutzte eine Funktionalität von Solanas Blockchain, bekannt alswiderstandsfähige Nichteisenund kombinierte vorsignierte Transaktionen, um einen verzögerten und genauen Angriff zu orchestrieren. Solanas technische Dokumentation zu diesem Feature erklärt, wie langfristige Nonces erlauben, gültige Transaktionen zu erstellen, die zu einem späteren Zeitpunkt ausgeführt werden können; Drift behauptet, dass genau das ist, was der Angreifer verwendet, um den Coup - weitere technische Details in der offiziellen Dokumentation von Solana Hier..

Nach der von Drift veröffentlichten Chronologie trat die Vorbereitung zwischen dem 23. und 30. März auf, eine Periode, in der der Angreifer Konten mit dauerhaftem Nonce erstellte und Teilgenehmigungen vom Sicherheitsrat Multisig erhalten: Sie schafften es, 2 von 5 Unterschriften zu sammeln, die erforderlich sind, um die erforderliche Schwelle zu erreichen und vorsignierte schädliche Transaktionen ohne sofortige Ausführung. Dieser Satz von Elementen - vorsignierte Transaktionen, die dank der langfristigen Nichteingänge gültig bleiben - erlaubte dem Angreifer zunächst eine legitime Operation am 1. April durchzuführen und dann die vorsignierten Anweisungen auszulösen, die administrative Kontrolle innerhalb von Minuten an seine Adressen zu übertragen.
Mit administrativer Kontrolle in seinem Besitz führte der Aggressor einen betrügerischen Vermögenswert innerhalb des Protokolls ein, entfernte die Auszahlungsgrenzen und entleert Gelder von Krediteinlagen, Tresoren und Handelskonten. Drift sagte, dass bestimmte Komponenten, wie z.B. DSOL, nicht betroffen seien und dass die Vermögenswerte des Versicherungsfonds geschützt bleiben, aber die meisten Funktionen des Protokolls wurden praktisch paralysiert, während der Gesamtumfang des Schadens untersucht wird. Angesichts der anormalen Tätigkeit gab die Plattform öffentliche Warnungen aus, um die Nutzer zu bitten, nicht mehr Geld einzuzahlen und eine koordinierte Untersuchung an Sicherheitsfirmen, Börsen und Behörden einzuleiten.
Jenseits der letzten Zahl - die je nach Regeneration oder Neuklassifizierung noch variieren kann - zeigt die Folge einen Risikovektor, der nicht immer die Aufmerksamkeit erhält, die es verdient: Sicherheit von Schlüsseln und Signaturprozesse in Multisig- und Governance-Strukturen. Wenn die Logik des Protokolls und die Verträge richtig gestaltet sind, kann derjenige, der die administrativen Schlüssel steuert, systemische Aktionen verhängen, auch wenn die Codebasis robust ist. So auch in nicht-kustodial Projekten wie Drift -, die erinnern sich an ihr Modell in ihrer jährlichen Überprüfung, wo sie Hunderttausende von Händlern und erhebliche Mengen von Betrieb berichtet Beratend hier- der Schutz der Signaturenströme und der Umwelt, in denen Transaktionen zugelassen werden, ist von entscheidender Bedeutung.

Es gibt noch keine öffentliche Schlussfolgerung darüber, wie die Mehr-Sig-Zulassungen erhalten wurden: Sie könnten betraute Geräte, vertrauenswürdige Technik, die auf Unterzeichner oder Betriebsabläufe gerichtet sind, die es erlauben, Teilgenehmigungen mit vorsignierten Transaktionen zu kombinieren. Was auch immer der Vektor, die praktische Lektion für andere Protokolle und Benutzer ist klar: kritische Unterschriften in isolierten Umgebungen zu erhalten, Zeitschaltmechanismen zu verwenden, um auf ungewöhnliche Operationen zu reagieren und administrative Grenzen zu überprüfen und regelmäßig zuzulassen. All dies sollte durch aktive Kettenüberwachung und Zusammenarbeit mit Analytik und Börsen ergänzt werden, um möglichst bald Geld einzufrieren, wie Drift berichtet hat, dass er versucht.
Die DeFi-Gemeinschaft und die betroffenen Nutzer werden anhängig sein, dass Drift in den nächsten Tagen versprach zu veröffentlichen. Ein solcher Bericht sollte die getroffenen forensischen Maßnahmen, die genaue Art der vorab unterzeichneten Transaktionen und Empfehlungen zur Verhinderung der Wirksamkeit ähnlicher Systeme erläutern. In der Zwischenzeit sollte jeder, der das Protokoll ausgesetzt ist, die amtlichen Kommunikationen überprüfen und gegebenenfalls Vermögenswerte in sichere Umgebungen verschieben. Um den offiziellen Drift-Updates und Ihrer ersten Warnung an die Öffentlichkeit zu folgen, können Sie Ihre Nachrichten auf X / Twitter überprüfen Hier..
Dieser Vorfall erinnert daran, dass die Sicherheit im kritischen Ökosystem nicht ausschließlich von der Korrektur des Codes abhängt: also Menschen, Prozesse und Werkzeuge, die Signaturen verwalten. Während Forscher und Behörden versuchen, Gelder zu verfolgen und soweit möglich einzufrieren, muss die Industrie darüber nachdenken, wie die Regierungsmodelle verschärfen und die Angriffsfläche reduzieren, die präparierte Transaktionen und verletzliche Signatursysteme darstellt.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...