Les hackers nord-coréens dérobent 285 millions de dollars au protocole

Les hackers nord-coréens n'ont pas seulement volé 285 millions de dollars à Drift : ils l'ont fait en 10 secondes pile. La maison de cartes de la DeFi s'est encore effondrée.

Visualisation des hackers nord-coréens vidant les fonds des coffres du protocole Drift sur la blockchain Solana

Key Takeaways

  • Les hackers nord-coréens ont vidé 285 millions de dollars de Drift en 10 secondes grâce à des transactions nonce pré-signées et une clé admin multisig compromise.
  • L'attaque a exploité des marchés de tokens bidons et des coupe-circuits de sécurité désactivés, soulignant les vulnérabilités des multisigs en DeFi.
  • Les fonds ont été blanchis sur plus de 57 000 wallets en 34 heures, compliquant les efforts de récupération.

Drift a été éviscéré.

Les hackers nord-coréens — ces pros de Pyongyang fans de crypto — ont aspiré 285 millions de dollars de la plateforme DeFi Drift en une frénésie de 10 secondes fulgurante. Huit jours de préparation, une bourde avec une clé admin, et pouf : coffres vides. Ce n’est pas qu’un vol ; c’est une leçon magistrale sur la fragilité de la DeFi, assaisonnée d’une audace nord-coréenne.

On a déjà vu ce film. Les équipes de Pyongyang ont raflé plus de 6,5 milliards de dollars en crypto depuis toujours. Mais là ? Une chirurgie de précision sur la blockchain Solana. Ils ont minté un token bidon nommé CVT 20 jours en avance, préparé un wallet frais avec des micro-transactions pour sept types de tokens, puis attendu.

Cinq heures avant le braquage, ils ont chopé la clé admin de Drift. Multisig ? Bien sûr, mais seulement 2-sur-5 requis. Un signataire résiduel propose un transfert ; un co-signataire saute dedans une seconde plus tard. Timelock à zéro seconde. Boum — contrôle instantané. Drift parle d’une “opération hautement sophistiquée” impliquant des comptes nonce durables pour des transactions pré-signées et non expirantes. Sophistiqué ? Ou juste exploitation de sécurités paresseuses ?

Comment les hackers nord-coréens ont-ils craqué Drift si vite ?

Vingt-cinq secondes avant le vidage, ils ont manié cette clé comme un scalpel. Création d’un marché collatéral CVT bidon. Gonflement de son oracle bidon pour valoriser des tokens sans valeur à des centaines de millions. Tier mis au max pour l’emprunt. Suppression des pénalités de dépôt. Puis — bisou du chef — inversion des coupe-circuits : de blocage des vidages rapides à autorisation de 500 trillions de valeur. Tout bundlé en une seule transaction à 16:05:39 UTC.

« La création du marché bidon et les modifications des coupe-circuits ont été bundlées en une seule transaction on-chain à 16:05:39 UTC. Vingt-cinq secondes plus tard, les retraits ont commencé. L’arme entière a pris moins de temps qu’une commande de café », note PIF Research Labs.

Deux secondes après avoir dumpé 500 millions de CVT (valorisé à plus de 100 M$ par l’oracle), l’aspiration a démarré. Coffre JLP ? Complètement vidé. USDC, cbBTC, USDS, dSOL, wETH — partis en 10 secondes sur cinq coffres. Elliptic pointe la Corée du Nord. PIF Research Labs cartographie la prépa : astuces nonce pour exécution en rafale, infra prête des jours à l’avance.

Drift s’agite — coordination avec boîtes de sécu, bridges, exchanges, forces de l’ordre. Postmortem en vue. Mais voilà mon coup de patte unique : ça pue les craquages de coffres bancaires des années 90, version digitale. Vous souvenez des jobs internes où les gardes fermaient les yeux ? Le multisig 2-sur-5 de Drift, c’est ce garde endormi — confiant, vulnérable, suppliant pour un pot-de-vin. La Corée du Nord n’a pas forcé la porte ; Drift lui a filé le plan.

Pourquoi les défenses de Drift étaient une blague

La DeFi vante la décentralisation comme armure. Haha. Les coupe-circuits de Drift ? Prévus pour stopper les vidages massifs. Les hackers ? Ont poussé les limites à l’absurde. Systèmes de sécurité désactivés comme un interrupteur. Clés admin en multisig, ça sonne sécurisé — jusqu’à ce qu’on réalise que 40 % d’approbation déclenche l’Armageddon.

Et le blanchiment ? Niveau Picasso. Les fonds atterrissent dans 27 wallets de fuite, puis des bots les éclatent en 57 331 adresses. 225 M$ swappés sur Ethereum, garés en trois spots. 34 heures de chaos : 590 tx par minute sur chains et CEX. Plus de 860 000 txns. Bonne chance pour tracer ça, les flics.

Mais attendez — Drift n’est pas seul. La Corée du Nord a aussi tapé Axios NPM, style supply-chain. Schéma ? Cibler la DeFi pour la vitesse, blanchir des sommes folles pour financer des missiles. Prédiction audacieuse : Solana est la prochaine, avec les exploits nonce comme nouveau chic. Protocoles DeFi, patcher vos multisigs ou regardez vos fonds s’évaporer.

Critique du moment. Le comm’ de Drift — « coordination avec plusieurs boîtes de sécu » — sent le bingo de gestion de crise. Où est l’indignation sur le 2-sur-5 ? C’est pas sophistiqué ; c’est un design bâclé qui invite les États-nations au thé. Pyongyang rigole jusqu’au coffre.

Paragraphe court pour insister : la DeFi saigne.

On a plus de 6,5 Md$ volés par ces hackers. Les 285 M$ de Drift ? Goutte d’eau dans le kimchi. Pourtant les plateformes continuent de bâtir sur du sable. Parallèle historique : les magouilles off-books d’Enron ont accouché de Sarbanes-Oxley. La DeFi a besoin de son heure de vérité — ou le wallet nord-coréen grossit.

Phrase choc en une : corrigez les multisigs, hier.

Et les bots ? Éparpillement industriel. Folie multi-chain. Les enquêteurs courent après des fantômes pendant que les hackers sirotent du soju. Elliptic a raison — signature nord-coréenne partout.

Zoom plus profond : ce token CVT ? Minté en avance, nourri de micro-tx pour whitelist. Nonces durables pour zéro couac blockchain. Tout pré-signé. C’est pas du hacking ; c’est de la chorégraphie.

Drift promet des détails. On surveille. Mais si votre multisig est aussi poreux, vous êtes pas décentralisé — vous êtes une piñata.

La DeFi est-elle taillée pour les braquages nord-coréens ?

Oui. Les chains rapides comme Solana invitent les attaques éclair. EVM lent ? Plus sûr, peut-être. Mais l’hype DeFi ignore l’erreur humaine — ou les flips internes. Grab de clé en cinq heures ? Ça sent le poisson. Co-sign en une seconde ? Fatigue d’alerte, ou pire.

Spin corporate dézingué : « Hautement sophistiqué. » Non. Basique social engineering sur multisig faible. Les plateformes accusent les acteurs, pas leurs miroirs.

FAQ en vue, parce que les lecteurs googlent cette merde.


🧬 Related Insights

Frequently Asked Questions

Qu’est-ce qui a causé le hack de 285 M$ sur Drift Protocol ? Clé admin compromise via multisig laxiste 2-sur-5, création de marché bidon et coupe-circuits désactivés — exécutés en secondes sur Solana.

Qui a hacké Drift et volé 285 millions de dollars ? Probablement des acteurs menaçants nord-coréens, selon Elliptic — dans une razzia crypto de plus de 6,5 Md$.

Combien la Corée du Nord a-t-elle volé à Drift ? 285-286 millions de dollars, vidés en 10 secondes, puis blanchis via plus de 860 000 transactions.

Priya Sundaram
Written by

Hardware and infrastructure reporter. Tracks GPU wars, chip design, and the compute economy.

Frequently asked questions

🧬 Related Insights?
- **Read more:** [Pixel 9 Cracked Open: BigWave Driver's Triple Bug Sandbox Escape](https://threatdigest.io/article/pixel-9-cracked-open-bigwave-drivers-triple-bug-sandbox-escape/) - **Read more:** [TrueConf's Poisoned Updates Infect Southeast Asian Gov Networks](https://threatdigest.io/article/trueconfs-poisoned-updates-infect-southeast-asian-gov-networks/) Frequently Asked Questions **Qu'est-ce qui a causé le hack de 285 M$ sur Drift Protocol ?** Clé admin compromise via multisig laxiste 2-sur-5, création de marché bidon et coupe-circuits désactivés — exécutés en secondes sur Solana. **Qui a hacké Drift et volé 285 millions de dollars ?** Probablement des acteurs menaçants nord-coréens, selon Elliptic — dans une razzia crypto de plus de 6,5 Md$. **Combien la Corée du Nord a-t-elle volé à Drift ?** 285-286 millions de dollars, vidés en 10 secondes, puis blanchis via plus de 860 000 transactions.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek