✍️ Gate 广场「创作者认证激励计划」进行中!
我们欢迎优质创作者积极创作,申请认证
赢取豪华代币奖池、Gate 精美周边、流量曝光等超 $10,000+ 丰厚奖励!
立即报名 👉 https://www.gate.com/questionnaire/7159
📕 认证申请步骤:
1️⃣ App 首页底部进入【广场】 → 点击右上角头像进入个人主页
2️⃣ 点击头像右下角【申请认证】进入认证页面,等待审核
让优质内容被更多人看到,一起共建创作者社区!
活动详情:https://www.gate.com/announcements/article/47889
根据Drift的分析,攻击是通过多种技术手段实施的。推测其中一名团队成员的设备可能在克隆由攻击者提供的代码仓库(据称用于前端开发)后被攻破。另一名团队成员被认为在下载由攻击者伪装成钱包应用的TestFlight应用时感染了其设备。此外,还考虑到VSCode和光标的漏洞可能在2025年底至2026年初被利用。所有通信记录和属于攻击者的恶意软件在攻击过程中被立即删除,这一细节显示了操作的周密计划和专业水平。在对幕后人员的评估中,公司表示所获得的数据高度可信,关联到2024年Radiant Capital的黑客事件。已知此次攻击由之前被识别为UNC4736、与朝鲜有关联的团体实施。Drift指出,在操作期间进行面对面会晤的人员可能并非朝鲜公民,但此类由国家支持的团体通常会通过中间人建立实体联系。攻击后,Drift Protocol宣布暂时停止所有关键功能,并从多签架构中移除受损的钱包。声明指出,攻击者的地址已被交易所和桥接运营商标记,并且他们正与Mandiant合作进行技术分析。公司还表示,使用设备进行的取证调查仍在进行中,新的结果将随着调查的推进而公布。