登录
注册
4 月 1 日,Drift 暂停存取款服务并确认遭遇攻击,至 4 月 5 日,团队判定该事件为 2024 年 10 月 Radiant Capital 黑客的故技重施。此次价值 2.85 亿美元的资产流失并非源于传统代码漏洞,而是多签名机制中的社会工程学攻击叠加零时间锁设计缺陷所致。
据午方 AI 监测显示,攻击者通过长期渗透获得信任,成功将普通访问权限转化为特权操作,导致资金在无预警状态下被转移。受此影响,LiteLLM 1.82.7 和 1.82.8 版本被入侵,SSH 密钥与云服务凭证等敏感信息遭窃取,凸显安全风险已从代码层全面转向人为因素与权限管理层面。
Flare 和 IBM 分析指出,此类攻击往往涉及招聘流程、入职培训及离职管理等非技术环节,美国财政部估算此类内部威胁年损失至少 8 亿美元且波及超 100 家机构。3 月 31 日,路透社报道的 Axios npm 包供应链攻击进一步证实,攻击者可能在数月内植入预签名授权文件以规避检测。
当前行业安全体系过度依赖智能合约审计,却忽视了签名者身份验证、设备日志监控及承包商权限分离等关键治理问题。未来的安全防护必须将人力资源流程提升至与代码审计同等重要地位,通过引入时间锁、限制签名权限及严格监控远程访问活动来构建纵深防御。
若无法克服机构惯性并建立包含身份验证与职责分离的综合管控框架,下一次重大损失极可能再次源于系统内部的权限滥用。