Tocmai m-am trezit și am văzut hashtag-ul #DriftInvestigationLinksRecentAttackToNorthKoreanHackers și am descoperit că nu este doar dramă, ci o instantaneu despre cum actorii susținuți de stat tratează acum DeFi ca pe un flux activ de venituri. Companiile de analitică blockchain, inclusiv Elliptic, TRM Labs și Diverg, au legat independent exploatarea Drift Protocol de $280M–$285M pe Solana de Lazarus, aceeași unitate de hackeri nord-coreeni acuzată pentru breșele majore Bybit și Ronin.

Se pare că investigatorii subliniază un model familiar, că un portofel nou a fost creat cu câteva zile înainte de atac, o mică tranzacție de test dintr-un seif Drift, apoi o preluare precisă a puterilor Consiliului de Securitate pentru a drena fonduri, a le converti în USDC și a face un transfer din Solana în Ethereum folosind rute de spălare care reflectă operațiunile anterioare legate de DPRK.

Aceasta nu este o haos „degen” aleator; este un meșteșug disciplinat, repetabil care exploatează designul de guvernanță la fel de mult ca și bugurile contractelor inteligente.

Pentru piața mai largă de crypto, mesajul este dur, dar util:

• Cheile de guvernanță și consiliile de upgrade sunt acum suprafețe de atac de primă clasă, nu doar conveniențe administrative.

• Podurile între lanțuri și emitentii de stablecoin trebuie să fie pregătiți să înghețe sau să urmărească fluxurile în minute, nu zile.

• Utilizatorii de retail nu pot presupune că „blue chip DeFi” este egal cu siguranța atunci când adversarii statelor naționale caută exact acest tip de cusătură a centralizării.

Dacă construiești sau tranzacționezi în acest spațiu, tratează cazul Drift ca lectură obligatorie. Apoi, pune o întrebare dificilă fiecărui protocol cu care interacționezi: „Dacă un actor de nivel NorthKoreanHackers vizează această guvernanță sau multisig, ce îi oprește cu adevărat?”

#USNFPExceededExpectations