跳到主要内容

当黑客成为同事:揭秘从 Drift Protocol 窃取 2.85 亿美元的朝鲜六个月潜伏行动

· 阅读需 19 分钟
Dora Noda
Software Engineer

这场耗资 2.85 亿美元的劫案仅用时 12 分钟。而前期准备则历时六个月。

当攻击者在 UTC 时间 2026 年 4 月 1 日 16:05 掏空 Solana 上最大的永续合约 DEX —— Drift Protocol 时,他们并没有利用智能合约漏洞,没有操纵预言机,也没有破解任何加密算法。他们只是提交了两笔该协议自身安全委员会(Security Council)已经签署过的交易。就在四个月前的 2025 年 12 月,这些攻击者以一家“量化交易公司”的身份大摇大摆地进入了 Drift 的大门,存入了超过 100 万美元的自有资金,参加了与贡献者的工作会议,并在各大洲的行业会议上与团队成员握手言欢。他们不是陌生人,不是恶意 URL,也不是匿名的钱包地址。他们是同事。

这是加密货币领域最危险对手的新面孔,它理应重塑 DeFi 在防御假设上的每一项认知。Drift 漏洞背后的北朝鲜操作者——极有可能是 TraderTraitor / UNC4736(与 15 亿美元 Bybit 窃案有关的 Lazarus Group 分支)——并不需要攻破 Drift 的审计、治理或多签(multisig)。他们只需要足够的耐心来赢取信任。

耗时六个月筹备的 12 分钟劫案

链上证据读起来像一部惊悚片。根据 Drift 的事故回顾BlockSec 的法证重构,攻击者在 2025 年底建立了自己的伪装:他们在 Drift 上入驻了一个“生态系统金库”(Ecosystem Vault),提交了交易策略文档,并参加了与协议贡献者的多次工作会议。到 2026 年 2 月和 3 月,Drift 的团队成员在重大的行业会议上与这些对手进行了面对面的交流。到攻击发生时,这种关系已经维持了近六个月——这早已超过了大多数安全团队将交易对手视为外部人员进行审查的门槛。

技术执行利用了一个特定的 Solana 原语:持久化 nonce (durable nonces)。与以太坊不同,以太坊的每笔交易必须引用最近的区块哈希(blockhash)并在约 150 个时隙(slots)内过期,而 Solana 的持久化 nonce 允许用户在今天签署交易,并在几天甚至几周后广播。该功能专为离线签名、定期拨款和国库工作流而设计——这些便利功能在富有耐心的对手手中变成了定时炸弹。

2026 年 3 月 23 日,四个持久化 nonce 账户出现在链上——其中两个与 Drift 安全委员会成员相关联,两个由攻击者控制。到那时,五名委员会签署人中的两名已经批准了与这些 nonce 相关的、看起来无害的交易。凭借 2/5 的阈值,攻击者已经预先收集到了夺取管理控制权所需的批准。3 月 27 日计划中的委员会迁移曾短暂地使这些签名失效,但到 3 月 30 日,一个与新多签成员相关联的新持久化 nonce 账户出现了——攻击者只是在新配置下重新收集了满足阈值的签名。

随后 4 月 1 日到来。UTC 时间 16:05:18,第一笔预签名交易提议转移管理密钥。一秒钟后,第二笔预签名交易批准了该提议。安全委员会实际上在几个月前就签署并交出了自己的密钥,而他们从未意识到这些签名最终会被组合成什么样的交易。

持久化 Nonce 加社交信任等于新型治理风险

Drift 事件被归类为“多签受损”(multisig compromise),但这个标签掩盖了真正破裂的地方。多签治理的前提是:获取阈值数量的签名要么需要破解不同的密钥(极难),要么需要协调不同的个人来批准同一个恶意行为(非常难)。持久化 nonce 瓦解了第二个假设:签署者可能会被诱导,在相隔数周的时间里逐一批准攻击的片段交易,而完全没有意识到他们的个人签名最终会被组装成一个致命的序列。

这就是 BlockSec 所说的 交易意图差异 (transaction-intent gap):钱包和签名界面 (UI) 向签署者展示了他们正在签署的字节内容,但很少展示这些字节一旦与攻击者控制的其他签名相结合后,会产生怎样的完整语义后果。传统的防御措施——“增加签署人、使用硬件钱包、仔细审查”——并不能解决根本问题,因为每个签署人的操作在个体层面都是正确的。但系统作为一个整体仍然失败了。

更糟糕的是,攻击者根本不需要窃取任何签署人的密钥。比起偷走硬件钱包的助记词,通过网络钓鱼或社交工程诱导忙碌的贡献者批准一个看似良性的持久化 nonce 交易要容易得多。正如一位 Drift 内部人士在 被盗后告诉 DL News 的那样,这对 DeFi 来说是一个令人不安的教训:“我们必须走向成熟,否则我们就不配成为金融的未来。”

Lazarus 的转型:从抢完就跑向长期潜伏的演变

要理解为什么 Drift 攻击的意义不仅限于 Drift 本身,需要观察朝鲜加密货币行动的轨迹。

2025 年,朝鲜(DPRK)攻击者通过 30 多起事件窃取了 20.2 亿美元 —— 占所有服务入侵事件的 76%,并使该政权自开始追踪以来的累计加密货币盗窃总额超过了 67.5 亿美元。那一年的标志性事件是 2025 年 2 月发生的 15 亿美元 Bybit 盗窃案,这仍是史上规模最大的单笔劫案。Bybit 攻击利用了通过受损的 Safe{Wallet} 开发者机器交付的恶意 JavaScript 注入 —— 这是一种复杂的供应链技术,但仍属于外部攻击:攻击者从未出现在 Bybit 的工资单上,从未参加过他们的会议,也从未与他们的团队建立过关系。

对比一下 2026 年。4 月 18 日,KelpDAO 被盗走约 2.9 亿美元,初步归因再次指向 Lazarus。Drift 损失了 2.85 亿美元,并需要 Tether 领投的 1.5 亿美元救助 来确保存款人的资金安全。这两起攻击都涉及内部人员潜伏,这对于 2022 年那种“砸窗抢劫”式的 Lazarus 来说是不可想象的。

这种转变是结构性的。Lazarus 传统的加密货币策略 —— 以 Ronin 桥(6.25 亿美元,2022 年) 和 Bybit 为代表 —— 依赖于穿透周界防御:向工程师发送恶意的 LinkedIn 职位邀请、武器化的 PDF 简历、开发工具的供应链入侵。这些攻击手段仍然有效,但成本正在变得越来越高。随着越来越多的协议部署硬件钱包、多签和密钥仪式规范,从外部攻入的成本上升。相比之下,被“邀请”进入内部的成本却在下降 —— 因为加密行业招聘速度快、全球化且倾向于匿名招聘。

潜伏在眼皮底下的朝鲜 IT 工作者大军

Drift 遭受的入侵正处于朝鲜两个计划的交汇点,而直到最近,这两个计划一直被视为独立的威胁:Lazarus 的精英黑客单位和该政权庞大的远程 IT 工作者计划。

2026 年 3 月,美国财政部海外资产控制办公室(OFAC)制裁了 6 名与朝鲜有关的个人和 2 个实体,原因是他们策划了欺诈性的 IT 就业,仅在 2024 年就产生了近 8 亿美元的收入,用于资助该政权的大规模杀伤性武器和弹道导弹计划。受制裁者包括总部位于越南的 Quangvietdnbg International Services 的首席执行官 Nguyen Quang Viet,据称他在 2023 年至 2025 年间为朝鲜攻击者将约 250 万美元兑换成了加密货币。

其规模令人震惊。一项 最近由以太坊基金会资助的调查发现了 100 名目前嵌入加密货币公司的朝鲜特工,而联合国专家小组长期以来估计有数千名朝鲜国民在世界各地的公司远程工作。CNN 在 2025 年 8 月的调查发现,朝鲜特工已经渗透到几乎所有财富 500 强公司的供应链中,通常是通过“协助者” —— 通常是愿意有偿在自己家中放置笔记本电脑的美国人,为特工登录提供美国 IP 地址。

战术也已不再局限于被动就业。根据 Chainalysis 的分析,朝鲜特工已转向 冒充知名 Web3 和 AI 公司的招聘人员,构建具有说服力的多公司“职业门户”,并利用由此获得的访问权限引入恶意软件、窃取专有数据,或者像 Drift 的案例那样,建立受信任的业务关系,并在几个月后获得回报。

检测很难,但并非不可能。SpyCloudNisos 记录了反复出现的模式:AI 生成的个人头像、不愿视频露面、要求仅通过加密货币支付、居住地声明与 IP 地理定位不符、拒绝使用公司提供的设备,以及严重依赖出生年份、动物、颜色和神话的电子邮件账号命名习惯。这些信号中没有一个是决定性的。但结合在一起,它们构成了一个任何 DeFi 招聘经理都应该烂熟于心的特征分析。

为什么审计、多签和 KYC 在国家级内部威胁面前统统失效

Drift 事件最令人不安的启示是,整个 DeFi 安全栈是针对完全不同的威胁模型设计的。

智能合约审计检查的是代码,而非贡献者。 来自 Trail of Bits、OpenZeppelin 或 Quantstamp 的干净审计报告只能说明协议的字节码符合其声明的功能。它无法告诉你谁持有管理员密钥,谁可以调用升级函数,或者谁潜伏在安全委员会(Security Council)成员协调签名的 Discord 频道中。Drift 的合约没有被攻击。被攻击的是人。

多签治理假设签名者是诚实的。 2/5 或 4/7 的多签机制可以防范单个密钥泄露或单个恶意内部人员。但它无法防范精心策划的社会工程学攻击——这种攻击可以诱骗多位合法签名者在数周内,通过预签名的持久化 Nonce(durable nonce)交易批准攻击碎片。如果攻击者拥有无限的时间和可信的商业掩护,即使将门槛提高到 5/9,也只能让攻击者的工作难度略微增加。

KYC 和背景调查在伪造身份面前无能为力。 国家级代理人使用被盗的美国身份、AI 生成的照片和洗白的就业履历,足以通过标准核验。美国财政部 2026 年 3 月的制裁令特别指出了这些网络对“合规交易所、托管钱包、DeFi 服务和跨链桥”的使用——而这些正是行业其他成员认为安全的、经过 KYC 评级的底层设施。

匿名贡献者是一项特性,而非缺陷——直到出事为止。 DeFi 文化推崇匿名性。该领域许多最受尊敬的开发者都使用别名,通过 GitHub 提交记录和 Discord 账号进行贡献,从未与同事线下见面。这种文化与 Drift 威胁模型是不兼容的,因为在该模型中,长达六个月的信任建立恰恰是攻击者的核心投入。

针对新威胁模型的防御深度

Drift 不是故事的终结,而是一个模板。任何拥有管理员密钥、治理多签或巨额国库风险敞口的协议,现在都容易受到同样套路的攻击。通过事后分析,业界已经总结出几项实用的硬化措施。

交易级意图验证,而非签名者级信任。 诸如 BlockSec 的交易仿真、Tenderly Defender 和 Wallet Guard 等工具,可以在签名者批准之前,揭示交易的完整经济影响——包括跨现有 Nonce 的潜在恶意影响。那种“只签名一段哈希”的默认用户体验(UX)必须终结。

针对治理操作设置激进的时间锁。 对管理员密钥转移、合约升级和国库资金变动设置 24 到 72 小时的时间锁,可以给社区发现异常提案留出缓冲。Drift 的管理员权限移交仅通过间隔一秒的两笔交易就完成了。如果是 48 小时的延迟,安全委员会就有 48 小时的窗口期来察觉他们即将失去控制权。

带有操作隔离的硬件安全模块(HSM)。 HSM 可以防止被入侵的开发者电脑提取签名密钥,但它们无法防止持久化 Nonce 滥用。应将 HSM 与强制性的多方计算(MPC)工作流相结合,并明确禁止在治理角色下对持久化 Nonce 进行签名。

高信任角色的线下验证。 朝鲜(DPRK)的攻击手册依赖于纯远程雇佣。要求拥有管理员权限、审计特权或国库职责的人员必须在线下现身——无论是在会议、办公室还是通过公证的面对面会晤——都能极大地提高攻击者的操作成本。(Drift 的攻击者确实与贡献者进行了线下会面,但这发生在长期的线上铺垫之后,旨在让会面看起来像常规业务往来。线下验证只有在作为初始信任的门槛时才有效,如果只是用来确认已经建立的关系,则收效甚微。)

贡献者信誉系统和链上身份证明。 Worldcoin 人格证明、Gitcoin Passport 以及类似系统虽然并不完美,但它们提高了伪造身份的成本。一个可信的身份需要拥有多年的链上历史、知名贡献者的背书以及跨协议的可验证活动。

安全关键角色的公开招聘透明化。 协议应形成一种准则,公开披露谁持有管理员密钥、谁在安全委员会任职以及谁拥有审计权限——即使这些人使用匿名身份。这种做法可以建立全社区的可见性。如果在漏洞利用发生前两周,一个五人安全委员会悄悄加入了一名新成员,这正是未来调查应该重点关注的模式。

DeFi 无法推迟的操作性清算

Drift 事件是 DeFi 自 2022 年以来一直拖延的一课所支付的 2.85 亿美元学费:协议安全不等同于代码安全。代码可以通过审计、模糊测试、形式化验证和漏洞赏金来达到合理的鲁棒性。但人——那些持有密钥、批准升级并塑造治理的开发者、签名者、贡献者和合作伙伴——无法以同样的方式被审计。

朝鲜已经注意到了这一点。2025 年向 Bybit 发送恶意 Safe{Wallet} JavaScript 载荷的同一个政权,在 2026 年向 Drift 派出了一个精练的商业开发团队。下一次攻击不会像其中任何一个。它将伪装成下一个目标尚未学会质疑的任何信任模式。

对于今天的协议构建者来说,实际的问题不是“我们是否容易受到 Lazarus 零日漏洞的攻击”,而是“如果一个成熟的对手花六个月时间成为我们的朋友,他们能偷走多少东西”。如果真实的答案是“我们的大部分 TVL”,那么这就是需要弥补的安全漏洞——在下一个持久化 Nonce 窗口打开之前。

BlockEden.xyz 为 Sui、Aptos、Solana、Ethereum 以及其他 25 条以上的区块链运行生产级 RPC 和索引器基础设施。我们拥有硬件加固的密钥托管、多方操作控制以及针对后 Drift 威胁环境设计的贡献者核验政策。探索我们的基础设施服务,在能够抵御 2026 年 DeFi 真实对手的坚实基础上进行构建。

来源