当黑客成为同事:揭秘从 Drift Protocol 窃取 2.85 亿美元的朝鲜六个月潜伏行动
这场耗资 2.85 亿美元的劫案仅用时 12 分钟。而前期准备则历时六个月。
当攻击者在 UTC 时间 2026 年 4 月 1 日 16:05 掏空 Solana 上最大的永续合约 DEX —— Drift Protocol 时,他们并没有利用智能合约漏洞,没有操纵预言机,也没有破解任何加密算法。他们只是提交了两笔该协议自身安全委员会(Security Council)已经签署过的交易。就在四个月前的 2025 年 12 月,这些攻击者以一家“量化交易公司”的身份大摇大摆地进入了 Drift 的大门,存入了超过 100 万美元的自有资金,参加了与贡献者的工作会议,并在各大洲的行业会议上与团队成员握手言欢。他们不是陌生人,不是恶意 URL,也不是匿名的钱包地址。他们是同事。
这是加密货币领域最危险对手的新面孔,它理应重塑 DeFi 在防御假设上的每一项认知。Drift 漏洞背后的北朝鲜操作者——极有可能是 TraderTraitor / UNC4736(与 15 亿美元 Bybit 窃案有关的 Lazarus Group 分支)——并不需要攻破 Drift 的审计、治理或多签(multisig)。他们只需要足够的耐心来赢取信任。
耗时六个月筹备的 12 分钟劫案
链上证据读起来像一部惊悚片。根据 Drift 的事故回顾 和 BlockSec 的法证重构,攻击者在 2025 年底建立了自己的伪装:他们在 Drift 上入驻了一个“生态系统金库”(Ecosystem Vault),提交了交易策略文档,并参加了与协议贡献者的多次工作会议。到 2026 年 2 月和 3 月,Drift 的团队成员在重大的行业会议上与这些对手进行了面对面的交流。到攻击发生时,这种关系已经维持了近六个月——这早已超过了大多数安全团队将交易对手视为外部人员进行审查的门槛。
技术执行利用了一个特定的 Solana 原语:持久化 nonce (durable nonces)。与以太坊不同,以太坊的每笔交易必须引用最近的区块哈希(blockhash)并在约 150 个时隙(slots)内过期,而 Solana 的持久化 nonce 允许用户在今天签署交易,并在几天甚至几周后广播。该功能专为离线签名、定期拨款和国库工作流而设计——这些便利功能在富有耐心的对手手中变成了定时炸弹。
2026 年 3 月 23 日,四个持久化 nonce 账户出现在链上——其中两个与 Drift 安全委员会成员相关联,两个由攻击者控制。到那时,五名委员会签署人中的两名已经批准了与这些 nonce 相关的、看起来无害的交易。凭借 2/5 的阈值,攻击者已经预先收集到了夺取管理控制权所需的批准。3 月 27 日计划中的委员会迁移曾短暂地使这些签名失效,但到 3 月 30 日,一个与新多签成员相关联的新持久化 nonce 账户出现了——攻击者只是在新配置下重新收集了满足阈值的签名。
随后 4 月 1 日到来。UTC 时间 16:05:18,第一笔预签名交易提议转移管理密钥。一秒钟后,第二笔预签名交易批准了该提议。安全委员会实际上在几个月前就签署并交出了自己的密钥,而他们从未意识到这些签名最终会被组合成什么样的交易。
持久化 Nonce 加社交信任等于新型治理风险
Drift 事件被归类为“多签受损”(multisig compromise),但这个标签掩盖了真正破裂的地方。多签治理的前提是:获取阈值数量的签名要么需要破解不同的密钥(极难),要么需要协调不同的个人来批准同一个恶意行为(非常难)。持久化 nonce 瓦解了第二个假设:签署者可能会被诱导,在相隔数周的时间里逐一批准攻击的片段交易,而完全没有意识到他们的个人签名最终会被组装成一个致命的序列。
这就是 BlockSec 所说的 交易意图差异 (transaction-intent gap):钱包和签名界面 (UI) 向签署者展示了他们正在签署的字节内容,但很少展示这些字节一旦与攻击者控制的其他签名相结合后,会产生怎样的完整语义后果。传统的防御措施——“增加签署人、使用硬件钱包、仔细审查”——并不能解决根本问题,因为每个签署人的操作在个体层面都是正确的。但系统作为一个整体仍然失败了。
更糟糕的是,攻击者根本不需要窃取任何签署人的密钥。比起偷走硬件钱包的助记词,通过网络钓鱼或社交工程诱导忙碌的贡献者批准一个看似良性的持久化 nonce 交易要容易得多。正如一位 Drift 内部人士在 被盗后告诉 DL News 的那样,这对 DeFi 来说是一个令人不安的教训:“我们必须走向成熟,否则我们就不配成为金融的未来。”
Lazarus 的转型:从抢完就跑向长期潜伏的演变
要理解为什么 Drift 攻击的意义不仅限于 Drift 本身,需要观察朝鲜加密货币行动的轨迹。
2025 年,朝鲜(DPRK)攻击者通过 30 多起事件窃取了 20.2 亿美元 —— 占所有服务入侵事件的 76%,并使该政权自开始追踪以来的累计加密货币盗窃总额超过了 67.5 亿美元。那一年的标志性事件是 2025 年 2 月发生的 15 亿美元 Bybit 盗窃案,这仍是史上规模最大的单笔劫案。Bybit 攻击利用了通过受损的 Safe{Wallet} 开发者机器交付的恶意 JavaScript 注入 —— 这是一种复杂的供应链技术,但仍属于外部攻击:攻击者从未出现在 Bybit 的工资单上,从未参加过他们的会议,也从未与他们的团队建立过关系。
对比一下 2026 年。4 月 18 日,KelpDAO 被盗走约 2.9 亿美元,初步归因再次指向 Lazarus。Drift 损失了 2.85 亿美元,并需要 Tether 领投的 1.5 亿美元救助 来确保存款人的资金安全。这两起攻击都涉及内部人员潜伏,这对于 2022 年那种“砸窗抢劫”式的 Lazarus 来说是不可想象的。
这种转变是结构性的。Lazarus 传统的加密货币策略 —— 以 Ronin 桥(6.25 亿美元,2022 年) 和 Bybit 为代表 —— 依赖于穿透周界防御:向工程师发送恶意的 LinkedIn 职位邀请、武器化的 PDF 简历、开发工具的供应链入侵。这些攻击手段仍然有效,但成本正在变得越来越高。随着越来越多的协 议部署硬件钱包、多签和密钥仪式规范,从外部攻入的成本上升。相比之下,被“邀请”进入内部的成本却在下降 —— 因为加密行业招聘速度快、全球化且倾向于匿名招聘。
潜伏在眼皮底下的朝鲜 IT 工作者大军
Drift 遭受的入侵正处于朝鲜两个计划的交汇点,而直到最近,这两个计划一直被视为独立的威胁:Lazarus 的精英黑客单位和该政权庞大的远程 IT 工作者计划。
2026 年 3 月,美国财政部海外资产控制办公室(OFAC)制裁了 6 名与朝鲜有关的个人和 2 个实体,原因是他们策划了欺诈性的 IT 就业,仅在 2024 年就产生了近 8 亿美元的收入,用于资助该政权的大规模杀伤性武器和弹道导弹计划。受制裁者包括总部位于越南的 Quangvietdnbg International Services 的首席执行官 Nguyen Quang Viet,据称他在 2023 年至 2025 年间为朝鲜攻击者将约 250 万美元兑换成了加密货币。
其规模令人震惊。一项 最近由以太坊基金会资助的调查发现了 100 名目前嵌入加密货币公司的朝鲜特工