de
Zurück zur Liste

Drift Protocol sieht sich nach monatelangem Hackerangriff, der Schäden in Höhe von 280 Millionen US-Dollar verursachte, heftiger Kritik ausgesetzt

source-logo  cryptopolitan.com 3 S
image

Die Kryptoanwältin Ariel Givner argumentiert, dass Drift Protocol grundlegende Sicherheitsvorkehrungen versäumt habe, was zu dem 280 Millionen Dollar schweren Datenleck geführt habe. Sie wirft der Plattform zivilrechtliche Fahrlässigkeit vor und betont, dass dem Team des Protokolls ein eklatanter Sicherheitsfehler unterlaufen sei.

Sie kritisierte das Unternehmen außerdem scharf für seine Reaktion nach dem Hackerangriff . „Man kann nicht einfach die Schultern zucken, sagen ‚Staatshaber waren’s‘ und die Nutzer im Stich lassen. Die Leute haben Drift ihr Geld anvertraut … und nicht riskante Spiele gegen professionelle Angreifer“, argumentierte Givner.

Der am 1. April bekannt gewordene Sicherheitsvorfall zwang die Solanaansässige Plattform, Ein- und Auszahlungen auszusetzen, da Angreifer die Kontrolle über wichtige Kontrollmechanismen erlangt hatten. Untersuchungen zeigen, dass es sich nicht um eine einfache Code-Schwachstelle handelte, sondern um eine hochkoordinierte Operation, die Social Engineering und vorab genehmigte betrügerische Transaktionen umfasste.

Laut Givener hat Drift Protocol grundlegende Sicherheitsvorkehrungen nicht eingehalten

Laut Rechtsexperte Givner hat Drift Protocol grundlegende Sicherheitsvorkehrungen nicht Signieren von Schlüsseln und die Trennung der alltäglichen Entwicklerarbeit von den Finanzkontrollen.

Sie erklärte, dass das Unternehmen seine Multisignaturkontrollen nicht isoliert habe; stattdessen habe es dieselben, mit diesen Kontrollen verbundenen Geräte genutzt, um nicht authentifizierte, mit Malware infizierte Plattformen herunterzuladen. Sie behauptete außerdem, dass die Mitarbeiter monatelang auf Konferenzen und über Telegram mit ungeprüften Personen interagiert hätten, trotz der bekannten Risiken durch Hackerangriffe unddent. Sie argumentierte: „Vertrauen Sie nicht einfach Leuten, nur weil Sie ihnen auf einer Veranstaltung die Hand geschüttelt haben. Das weiß jedes seriöse Projekt. Drift hat sich nicht daran gehalten.“

Givner kritisierte das Unternehmen außerdem dafür, keine klaren Angaben zur Entschädigung gemacht zu haben. Sie behauptete, das Unternehmen habe lediglich Ausreden anstelle einer konkreten Strategie zur Entschädigung der Opfer vorgebracht. Daher forderte sie das Unternehmen dringend auf, das Problem zu beheben und die Kunden zu entschädigen, und warnte es vor möglichen Klagen wegen mangelnder Aufsicht.

Laut Drift Protocol zahlte die Hackergruppe 1 Million Dollar in das Protokoll ein, um ihre Legitimität zu untermauern

Laut internen Erkenntnissen von Drift war der Angriff das Ergebnis einer strukturierten Kampagne, die bereits Ende 2025 begann. Dabei gaben sich die Hacker als legitime Branchenteilnehmer aus und bauten im Laufe der Zeit Vertrauen zu den Mitwirkenden auf.

In einem Artikel auf X enthüllte Drift Protocol, dass Angreifer monatelang Vertrauen aufgebaut hatten, nachdem sie sich auf einer Konferenz im Oktober 2025 als professionelles Handelsunternehmen ausgegeben hatten. Laut dem Unternehmen hielten die Angreifer sechs Monate lang über verschiedene Konferenzen Kontakt zu den Teilnehmern, teilten verifizierte Karriereprofile und demonstrierten in ihren Diskussionen fundierte technische Kenntnisse.

Das Team des Protokolls bestätigte außerdem, Telegram-Gespräche mit Mitwirkenden über Handelsstrategien und Ideen zur Integration des Tresors geführt zu haben. Es merkte sogar an, dass die Hackergruppe erfolgreich einen Tresor im Ökosystem integriert und mehr als eine Million Dollar in das Protokoll eingezahlt hatte.

Das Team erklärte, dass Angreifer während der Zusammenarbeit kompromittierte Repositories und Anwendungen verbreitet hatten. Im Vorfeld der Sicherheitslücke lud ein Teilnehmer ein als Bereitstellungsprogramm getarntes Repository herunter, und ein anderer installierte eine gefälschte TestFlight-Wallet-App. Das Teamdentaußerdem eine Schwachstelle in VS Code und Cursor, die zu der Sicherheitslücke beitrug.

Die Plattform hat bisher sämtliche Protokollfunktionen eingestellt, kompromittierte Wallets aus ihrer Multisignatur-Struktur ausgeschlossen und Angreifer-Wallets börsen- und bridgeübergreifend markiert. Darüber hinaus hat sie Mandiant um Unterstützung bei den Ermittlungen gebeten.

Die Plattform verlor bei dem Angriff eine Vielzahl von Vermögenswerten, darunter 66,4 Millionen $USDC, 477.000 WETH, 2,7 Millionen JLP, 23,3 Millionen MOODENG, 5,6 Millionen USDT, 5,2 Millionen USDS, 2,6 Millionen JUP und 583.000 RAY innerhalb von nur 12 Minuten nach 31 Transaktionen. Das On-Chain-Sicherheitsunternehmen PeckShield Inc. gehörte zu den ersten, die den Angriffdentund berichteten, dass die Angreifer bereits einen Großteil der Beute in den Stablecoin $USDC von Circle umgewandelt hatten.

Der Blockchain-Forscher ZachXBT führte den Hack unterdessen auf nordkoreanische Cyberteams der Lazarus-Gruppe . Er erklärte, die Gruppe nutze üblicherweise komplexe dent und Mittelsmänner, um sich vor einem Angriff langfristigen Zugriff zu verschaffen. Drift Protocol merkte jedoch an, dass es sich bei den Personen, die sie auf Konferenzen gesehen hatten, nicht um nordkoreanische Staatsangehörige, sondern wahrscheinlich um für die Operation angeheuerte Vermittler handelte.

cryptopolitan.com