O Drift Protocol disse que sua exploração em 1º de abril drenou aproximadamente $280 milhões após os atacantes passarem cerca de seis meses construindo acesso ao intercâmbio perpétuo baseado em Solana. O Drift avaliou com confiança média-alta que o mesmo grupo afiliado ao estado norte-coreano por trás do hack de $50 milhões da Radiant Capital realizou a operação. A equipe disse que os atacantes usaram contato pessoal, um repositório de código malicioso e um aplicativo de carteira TestFlight para comprometer contribuintes e obter aprovações multisig. O Drift congelou as funções restantes do protocolo e removeu carteiras comprometidas do multisig.