Drift Protocol, la plateforme d'échange décentralisée, affirme que sa dernière violation n'était pas un incident aléatoire, mais une opération de six mois, hautement coordonnée, menée par un réseau structuré d'acteurs malveillants. L'évaluation préliminaire de l'entreprise décrit l'attaque comme une campagne de type renseignement qui a nécessité un soutien organisationnel, des ressources substantielles et des mois de préparation délibérée. Les estimations externes évaluent les pertes à environ 280 millions de dollars.
Drift a retracé le plan jusqu'en octobre 2025, lorsque des attaquants se faisant passer pour une société de trading quantitatif ont approché des contributeurs de Drift lors d'une conférence crypto majeure et ont manifesté un intérêt pour l'intégration avec le protocole. Au cours des six mois suivants, le groupe a engagé les contributeurs de Drift en personne lors de plusieurs événements du secteur. Drift a décrit l'approche comme ciblée : les individus du groupe semblaient techniquement compétents, possédaient des antécédents professionnels vérifiables et connaissaient le fonctionnement de Drift. Les attaquants ont exploité les réunions en personne pour établir la confiance, puis ont utilisé des charges utiles et des outils basés sur des liens partagés pour compromettre les appareils des contributeurs, permettant l'exploitation avant d'effacer leurs traces.
Le récit de Drift indique que les attaquants ont commencé leur engagement lors d'un rassemblement industriel proéminent, se présentant comme des partenaires d'intégration potentiels plutôt que comme des attaquants directs. Au cours des mois suivants, le groupe a rencontré les contributeurs de Drift lors de plusieurs événements, construisant soigneusement des relations et démontrant une compréhension technique crédible des opérations de Drift. Cette phase a aidé les attaquants à accéder aux canaux internes et aux communications de confiance, qui sont ensuite devenus le conduit pour l'exploitation elle-même.
Selon Drift, l'opération était délibérément structurée, avec un soutien organisé et des ressources qui ont permis aux attaquants de maintenir une campagne de longue durée. Les attaquants ont finalement déployé des outils et des liens malveillants via les appareils compromis des contributeurs de Drift, permettant la violation. Après l'exploitation, les intrus auraient effacé leurs empreintes numériques, compliquant la réponse à l'incident et le travail de criminalistique pour Drift et ses partenaires.
La violation sert de rappel sobre aux participants de l'espace crypto : même les interactions en face à face lors de conférences — souvent considérées comme des opportunités de réseautage — peuvent être exploitées comme vecteurs pour des acteurs malveillants sophistiqués et bien dotés en ressources. Cette dynamique souligne l'importance d'une hygiène stricte des appareils, de pratiques de sécurité stratifiées et d'une collaboration prudente avec des parties tierces dans un secteur où le tissu de confiance est étroitement tissé avec l'interopérabilité.
Drift a déclaré avoir une confiance élevée à moyennement élevée que le même groupe derrière le piratage de Radiant Capital en octobre 2024 pourrait être lié à l'incident de Drift. La violation de Radiant Capital a été divulguée en décembre 2024, l'entreprise décrivant l'intrusion comme un malware livré via Telegram par un acteur aligné sur la Corée du Nord se faisant passer pour un ex-contractant. Dans ce cas, un fichier ZIP partagé pour commentaires entre développeurs aurait livré le malware qui a permis l'intrusion.
Drift a souligné que les individus qui sont apparus en personne lors des conférences n'étaient pas des ressortissants nord-coréens. L'entreprise a également noté que les acteurs malveillants liés à la RPDC sont connus pour utiliser des intermédiaires tiers pour mener des relations en face à face, un schéma observé dans d'autres cas également. La connexion reste une question d'enquête en cours, et l'attribution dans les incidents cybernétiques complexes évolue souvent à mesure que de nouvelles preuves apparaissent.
Pour le contexte, l'incident de Radiant Capital a mis en évidence comment l'ingénierie sociale et les charges utiles distantes peuvent converger avec l'établissement de confiance en personne pour violer même des systèmes sophistiqués. La convergence de ces récits — recrutement basé sur des conférences, malware livré via des appareils compromis et liens avec des piratages antérieurs de haut profil — sera examinée par les enquêteurs alors qu'ils reconstituent la chaîne complète des événements entourant la violation de Drift.
Drift a déclaré coopérer avec les forces de l'ordre et d'autres participants de l'industrie pour assembler une image complète de ce qui s'est passé lors de l'attaque du 1er avril. La divulgation de l'entreprise souligne le besoin continu de collaboration inter-industrielle en matière de renseignement sur les menaces, de réponse aux incidents et de criminalistique post-violation. Bien que Drift n'ait pas divulgué toutes les spécificités techniques de la compromission, l'accent mis sur un effort prolongé et coordonné indique un niveau de sophistication qui va au-delà des intrusions opportunistes.
Pour les investisseurs et les constructeurs dans l'espace DeFi, l'incident de Drift renforce plusieurs enseignements pratiques. Premièrement, même les contributeurs de longue date et les relations de confiance ne sont pas à l'abri de la manipulation lorsque les attaquants mélangent des tactiques en personne avec des exploitations techniques. Deuxièmement, l'attribution dans les campagnes sophistiquées peut être ambiguë, nécessitant des examens prudents et fondés sur des preuves plutôt que des conclusions prématurées. Enfin, l'épisode met en évidence le besoin continu d'architectures de sécurité robustes capables de détecter et de contenir les intrusions multi-étapes, y compris les identifiants compromis, les points d'ancrage au niveau des appareils et les traces post-exploitation.
Au fur et à mesure que l'enquête se déroule, les lecteurs devraient surveiller toute mise à jour sur les méthodes des attaquants, de nouveaux indicateurs de compromission et tout changement programmatique dans la façon dont Drift et d'autres protocoles abordent l'intégration des contributeurs, les intégrations de partenaires et les playbooks de réponse aux incidents. La convergence d'une approche multi-mois basée sur des conférences avec un lien potentiel vers des violations antérieures de haut profil met en évidence un paysage de risques plus large auquel sont confrontées les plateformes décentralisées alors qu'elles se développent et collaborent à travers l'écosystème.
Ce qui reste incertain est l'étendue totale de l'impact de la violation sur les utilisateurs et la liquidité de Drift, la rapidité avec laquelle la plateforme se rétablira opérationnellement, et si des cas supplémentaires d'attribution remodèleront la compréhension des modèles d'acteurs malveillants dans l'espace DeFi. Les semaines à venir seront cruciales tant pour la transparence que pour la posture de sécurité dans une industrie qui repose de plus en plus sur la collaboration ouverte et les partenariats transfrontaliers pour innover.
Pour l'avenir, les participants du marché voudront surveiller les mises à jour de Drift et des chercheurs en sécurité associés pour toute nouvelle découverte concernant les acteurs, les outils et les implications plus larges pour la gouvernance DeFi, la gestion des risques et les pratiques de collaboration basées sur des conférences.
Cet article a été initialement publié sous le titre Drift Protocol $280M Breach: Months of Deliberate Preparation sur Crypto Breaking News – votre source de confiance pour les actualités crypto, les nouvelles Bitcoin et les mises à jour blockchain.