2026年4月1日,Solana(SOL)上发生了崩溃。Drift Protocol遭到2.85亿美元的利用攻击,并且在数小时内,其代币大幅暴跌。影响并没有止步于此,它很快扩散到其他相互连接的协议。
这份分析基于Coin Bureau的报道与分析,其拥有273万订阅者,并完整梳理了该漏洞利用的时间线,以及它在幕后如何演变。
起初,人们以为是惯常的原因:智能合约漏洞或某种技术缺陷。但事实并非如此。没有代码被破坏。没有漏洞被利用。
这次攻击围绕的是人,而不是代码。
行动早在数月之前、大约在2025年末就开始了。它一开始就很低调:一群人假扮成专业交易公司,在会议上接触Drift的贡献者。他们表现得很可信、懂行,并且对交易和基础设施都非常熟悉。
随着时间推移,他们建立了关系。他们加入私人讨论,分享想法,并在策略上进行协作。为了强化自己的形象,他们甚至向平台存入了超过100万美元。仅这一笔操作就让他们看起来很认真、也更值得信任。
他们一步一步地获得了内部权限,而从未强行闯入。
一旦信任建立起来,攻击者就引入了被伪装成正常工作流程的恶意工具。他们分享了一个看起来像标准集成的GitHub仓库。但其中隐藏着代码,旨在一旦打开该仓库,就悄悄地危及开发者的系统。
没有任何警告或明显迹象。一切看起来都很正常。
然而,其中一位贡献者被说服下载一个假应用,理由是它用于测试一款新的钱包。这样一来,攻击者就获得了对内部系统更深入的访问权限。
现在他们不只是处于观察状态——他们已经进入了关键基础设施,包括用于批准交易的系统。
_****如果它抓住600亿美元规模的AI市场,Bittensor(TAO)价格会是多少**
即使拥有了这种级别的访问权限,攻击者仍需要一种方式,在不被阻止的情况下实现完全控制。这个机会来自一个简单但严重的错误。
Drift在一次例行更新中移除了其管理端的时间锁。正常情况下,这一功能会在执行重要操作前制造延迟,从而给团队时间去发现任何可疑之处。
没有了它,交易可以立即通过。
就在同一时期左右,攻击者说服团队成员去签署看起来像是例行管理交易的内容。实际上,这些签名把对协议的完全控制权交了出去。
没有触发任何警报。
当一切就绪后,攻击迅速推进。攻击者创建了一个伪造代币,并操纵其价格,让它看起来价值为1美元。随后,他们将其列为协议内的有效抵押品。
从纸面上看,他们似乎在资产层面持有数以亿计的资金。
利用这笔伪造抵押品,他们开始从系统中借出真实资产。大量流动性从多个池子中被抽走,其中包括Solana(SOL)和包装比特币等主要代币。
在数分钟内,超过1.5亿美元已经被掏空,其余部分随后不久也被转走。
被盗资金被转换为稳定币并从网络中移出。随后,它们被桥接到以太坊,并分散到许多钱包中,使得恢复几乎变得不可能。
之后,安全公司将此次攻击与一个以执行类似行动而闻名的朝鲜团体联系在一起。这并非偶然,也并非仓促进行。它是提前数月计划好的,并以精确的方式实施。
同一团体此前也曾与过去的漏洞利用有关,但这一次体现出更高水平的协同与规模。
此次事件将加密货币安全的关注重点转移了。多年来,主要担忧一直是智能合约漏洞。项目方在审计和代码审查上投入了大量资金,而Drift也不例外。
但这次攻击并没有针对代码。它针对的是信任。
开发者、贡献者以及内部流程成了切入点。攻击者并没有去破坏系统,而是通过利用人与人之间的互动来绕过它。
这将改变未来安全应该如何应对。
2.85亿美元的损失不仅仅是又一个漏洞利用事件。它表明,即使是经过充分审计的系统,只要人这一层被暴露,也可能会失败。
DeFi不再只是关于安全代码。更重要的是要保障其背后的人以及流程。而正如这一案例所示,这可能是最难保护的部分。