✍️ Gate 廣場「創作者認證激勵計劃」進行中!
我們歡迎優質創作者積極創作,申請認證
贏取豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000+ 豐厚獎勵!
立即報名 👉 https://www.gate.com/questionnaire/7159
📕 認證申請步驟:
1️⃣ App 首頁底部進入【廣場】 → 點擊右上角頭像進入個人主頁
2️⃣ 點擊頭像右下角【申請認證】進入認證頁面,等待審核
讓優質內容被更多人看到,一起共建創作者社區!
活動詳情:https://www.gate.com/announcements/article/47889
根據 Drift 的分析,攻擊是利用多種技術手段實施的。推測其中一名團隊成員的設備可能在被竊取的代碼倉庫克隆後遭到入侵,該倉庫由攻擊者提供,聲稱用於前端開發。另一名團隊成員據信在下載由攻擊者假扮成錢包應用的 TestFlight 應用程序時感染了其設備。此外,還考慮到可能利用 VSCode 和光標的漏洞,預計這些漏洞將在 2025 年底至 2026 年初期間被利用。所有與攻擊相關的通訊記錄和惡意軟件在攻擊期間被立即刪除,這一點顯示出行動的周密規劃和專業水準。
在對幕後黑手的評估中,該公司表示,獲取的數據高度可信,與 2024 年 Radiant Capital 被入侵事件相關。已知該攻擊由一個先前被識別為 UNC4736 且與北韓有關的團體發動。 Drift 表示,進行面對面會議的人員可能並非北韓公民,但這類由國家資助的團體通常會使用中介來建立實體聯繫。
攻擊後, Drift Protocol 宣布暫停所有關鍵功能,並從多簽架構中移除受損的錢包。聲稱攻擊者的地址已被交易所和橋接運營商標記,並且他們正與 Mandiant 合作進行技術分析。公司表示,利用設備進行的取證調查仍在進行中,並將在取得新結果時公布。