
أفادت Drift Protocol في 8 أبريل على منصة X بآخر المستجدات المتعلقة بالحادث، مشيرةً إلى أنها تعمل حاليًا بنشاط مع الجهات المتعاونة على وضع خطة استرداد/إحياء متوافقة ومتّسقة. وتتمحور المرحلة الحالية حول تثبيت الأوضاع، كما تقدم ضمانات على مستوى الاتفاقيات لجميع المستخدمين المتأثرين والشركاء المتعاونين. علاوةً على ذلك، أعلنت Drift Protocol أنها ستشارك في خطة الأمان STRIDE التابعة لمؤسسة Solana، وستعلن لاحقًا عن مزيد من التفاصيل.
أكدت Drift Protocol أن وضع خطة الاسترداد/الإحياء يتضمن تنسيقًا متعدد الأطراف بين الشركاء والمستخدمين المتأثرين ومطوري/شركاء التعاون داخل النظام البيئي. وفي الوقت الحالي، تتمثل الأولوية في «تثبيت الأوضاع»، لضمان حصول المستخدمين المتأثرين على ضمان على مستوى الاتفاقيات، مع دراسة خطط التعويض والاستعادة اللاحقة.
يُعدّت المشاركة في برنامج STRIDE جزءًا مهمًا من خارطة طريق تعزيز الأمان لدى Drift Protocol. يقود STRIDE شركة Asymmetric Research وتموّله مؤسسة Solana، ويقدم تقييمات أمنية مستقلة، ومراقبة تهديدات استباقية على مدار الساعة (بالنسبة للاتفاقيات التي تتجاوز TVL فيها 10 ملايين دولار)، وخدمات تحقق صَوري (بالنسبة للاتفاقيات التي تتجاوز TVL فيها 100 مليون دولار).
لم يكن هذا الهجوم استغلالًا نموذجيًا لثغرة تقنية تقليدية، بل كان عمليةً مركّبة تجمع بين الهندسة الاجتماعية والاختراق التقني. قام المهاجمون بالتنكر على هيئة «شركات تداول كمي مهتمة بالاندماج»، وتواصلوا بشكل استباقي مع الموظفين المستهدفين في مؤتمر صناعي كبير وقع في خريف العام الماضي، ثم بنوا الثقة تدريجيًا عبر اجتماعات وجهاً لوجه وتواصل عبر Telegram. وقبل تنفيذ الهجوم، حتى أنهم أودعوا 1M دولار من أموالهم الخاصة في خزنة المنصة لتعزيز المصداقية؛ وبعد اكتمال العملية اختفوا فورًا.
إدخال مكتبة برمجيات خبيثة: عبر مسار سلسلة الإمداد (supply chain) يتم تضمين كود خبيث داخل بيئة التطوير لتحقيق تنفيذ صامت
تزوير تطبيقات: استخدام أدوات تبدو قانونية ظاهريًا لإقناع المساهمين بتحميل وتنفيذ برنامج خبيث
استغلال ثغرات أدوات التطوير: تحقيق تنفيذ كود صامت مستهدف عبر نقاط الضعف في عملية التطوير
اختراق عبر الهندسة الاجتماعية: استخدام وسيط طرف ثالث لتنفيذ اجتماعات وجهاً لوجه، وتجنب مخاطر التحقق المباشر من الجنسية
أشارت Drift Protocol إلى أن الأشخاص الذين جرى التواصل معهم وجهًا لوجه ليسوا مواطنين كوريين شماليين، وعادةً ما ينفذ الفاعلون الذين يحملون خلفية وطنية مثل هذه مهام الاختراق الميداني عبر وسطاء من طرف ثالث.
عزت Drift Protocol الهجوم إلى منظمة التهديد AppleJeus (المعروفة أيضًا باسم Citrine Sleet) بدرجة ثقة متوسطة إلى عالية. وكانت شركة الأمن السيبراني Mandiant قد ربطت سابقًا تلك المنظمة بهجمات القراصنة التي استهدفت Radiant Capital في عام 2024. وأفاد مسؤولو الاستجابة للحوادث بأن تحليل السلسلة وأنماط تداخل الهوية تشير إلى مشاركة أشخاص مرتبطين بكوريا الشمالية، لكن Mandiant لم تؤكد رسميًا هذه النسبة حتى الآن.
ذكر مسؤول استراتيجي في شركة أمن بلوكتشين أن الخصوم الذين يواجههم فريق العملات المشفرة أقرب إلى «جهات استخباراتية» وليس قراصنة تقليديين، وأن الحادث يبرز مشكلة أمنية جوهرية تتمثل ليست في عدد الموقّعين على المعاملات، بل في «عدم الفهم الأساسي لنية المعاملة»، ما أدى إلى خداع الموقّعين للموافقة على عمليات خبيثة.
صرح أحد باحثي الأمان المشاركين في التحقيق بأن منظومة DeFi قد تكون تعرضت على نطاق واسع لتغلغل هذا النوع من الفاعلين، وأنه يستنتج أن الجهات ذات الصلة كانت تشارك على المدى الطويل في التأثير على عدة اتفاقيات. ويعني هذا الطرح أن هجوم Drift Protocol ربما لا يكون حادثًا معزولًا، بل جزءًا من حملة اختراق مستمرة أكبر نطاقًا؛ إذ تواجه بنية الدفاع الأمنية لبيئة التمويل اللامركزي ضغطًا للتأمل بشكل جوهري.
أفادت Drift Protocol بأنها تعمل بنشاط مع الجهات المتعاونة لوضع خطة استرداد/إحياء متوافقة ومتّسقة. وفي الوقت الحالي تركز على تثبيت الأوضاع وتقديم ضمانات على مستوى الاتفاقيات لجميع المستخدمين المتأثرين والشركاء المتعاونين، كما أعلنت أنها ستشارك في خطة الأمان STRIDE التابعة لمؤسسة Solana، وسيتم الإعلان عن التفاصيل لاحقًا.
تنكر المهاجمون على هيئة شركات تداول كمي، واستمر الهجوم ستة أشهر عبر اجتماعات وجهاً لوجه واختراق بالهندسة الاجتماعية لبناء الثقة، كما تم إيداع 1M دولار من الأموال الحقيقية مسبقًا لزيادة المصداقية. وأخيرًا، تم تنفيذ تنفيذ كود صامت عبر مكتبة برمجيات خبيثة وتطبيقات مزيفة واستغلال ثغرات أدوات التطوير، مع سرقة حوالي 285 مليون دولار.
تنسب Drift Protocol الهجوم إلى منظمة AppleJeus بدرجة ثقة متوسطة إلى عالية. وتشير تحليلات السلسلة وأنماط تداخل الهوية إلى مشاركة أشخاص مرتبطين بكوريا الشمالية. ومع ذلك، لم تؤكد شركة الأمن السيبراني Mandiant رسميًا هذه النسبة حتى الآن.