Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Drift Protocol подвергся атаке на сумму 2,85 миллиона долларов: анализ уязвимости Solana DeFi
1 апреля 2026 года, 16:00 по UTC, общий объем активов в казначействе Drift Protocol составляет 309 млн долларов. Спустя час осталось лишь 41 млн долларов. Это не шутка на День дурака — команде Drift пришлось отдельно разъяснять на платформе X, что «это не шутка на День дурака». Злоумышленники вывели из протокола около 285 млн долларов в криптоактивах, сделав это крупнейшим с начала 2026 года случаем DeFi-уязвимости и самым серьезным инцидентом безопасности в экосистеме Solana со времен кражи 325 млн долларов через мост Wormhole в 2022 году.
Это не атака с флэш-кредитом и не эксплуатация уязвимости в коде смарт-контрактов. Злоумышленники задействовали комбинацию заранее подписанных транзакций с persistent nonce (durable nonce) и уязвимости в мультиподписном (multisig) управлении — ранее почти не обсуждавшуюся в открытой литературе траекторию атаки — и с затратой в $500 «подняли рычаг» на 285 млн долларов активов. В этой статье будет проведено системное восстановление картины событий — от хронологии инцидента и технического анализа, разборов данных и прояснения спорных моментов до оценки влияния на отрасль.
От 309 млн долларов до 41 млн долларов за один час
1 апреля 2026 года почти одновременно службы блокчейн-мониторинга Lookonchain и PeckShield зафиксировали аномальные сигналы: адрес кошелька «HkGz4K», созданный всего 8 дней назад, начал массово переводить активы из нескольких ключевых казначейских хранилищ Drift. Первая транзакция включала 41,7 млн токенов JLP на сумму около 155,6 млн долларов. За примерно 12 минут злоумышленник очистил активы через 31 транзакцию, задействовав USDC, SOL, cbBTC, wBTC, WETH, токены ликвидности пула и даже meme-монету Fartcoin.
Через один час после атаки активы казначейства Drift сократились примерно с 309 млн долларов до 41 млн долларов. PeckShield и Arkham Intelligence независимо подтвердили, что потери составляют порядка 285 млн долларов. Основатель Slow Mist Юй Сянь (余弦) отметил, что потери превысили 200 млн долларов. В похищенных активах потери по токенам JLP составили около 155,6 млн долларов, по USDC — около 60 млн долларов; остальное — SOL, cbBTC, wBTC и различные токены ликвидности.
Тонко спланированная многостадийная операция, рассчитанная на три недели
Эта атака не была спонтанным решением — это была многоэтапная акция, тщательно спланированная заранее. Злоумышленники начали подготовку еще с середины марта; полная хронология выглядит следующим образом:
Официальное заявление Drift говорит, что атака была «высокосложной, требовала подготовки в течение нескольких недель и предполагала поэтапное выполнение». Злоумышленники продолжали развертывать транзакции предварительной подписи в период с 23 марта по 1 апреля; весь процесс демонстрировал высокоорганизованную способность к планированию.
Цепочка атаки от $500 до 285 млн долларов
Первый шаг: предварительная подпись с persistent Nonce — «таймерная бомба», обходящая time lock
Механизм durable nonce в блокчейне Solana позволяет пользователям заранее подписывать транзакции и хранить их в сети для исполнения в будущем в заданный момент времени. Эта функция изначально задумана для улучшения пользовательского опыта — например, пользователь может подписать транзакцию офлайн, а затем, когда появится подключение, отправить ее на исполнение. Однако в инциденте Drift этот механизм был превращен злоумышленниками в оружие.
Злоумышленники с помощью durable nonce-аккаунта получили предварительные подписи двух подписантов multisig. Эти заранее подписанные транзакции последовательно завершали подпись в период с 23 по 27 марта, но были массово исполнены лишь 1 апреля.
Примерно 23 марта Drift перевел механизм multisig в режим «2/5» (то есть любые 2 человека из 5 подписантов могут одобрить выполнение операций с высокими правами), добавив 4 новых подписантов, и при этом не установил time lock.
Time lock является ключевым компонентом безопасности для multisig. При отсутствии time lock, как только злоумышленники получают достаточный объем подписей, они могут сразу выполнить администраторские действия без какого-либо буферного периода. Основатель Slow Mist Юй Сянь (余弦) отметил, что именно это стало предварительным условием успеха атаки.
Атака Resolv (произошла примерно за 10 дней до инцидента Drift) тоже имеет корень в отсутствии механизма multisig: в Resolv даже не было настроено multisig как таковое. Два события разделяют всего 10 дней — и это вскрывает системную слабость DeFi-протоколов в архитектуре управления полномочиями.
Второй шаг: CVT — поддельная монета, рычаг $500 на 285 млн долларов
Злоумышленники создали токен под названием CarbonVote Token (CVT) с общим объемом предложения около 750 млн монет; у кошелька злоумышленников на балансе находилось более 80%. Злоумышленники на Raydium создали минимальный пул ликвидности всего за $500, а затем провели серии сделок по накрутке объема, создав иллюзию активной торговли этим токеном.
Функция initializeSpotMarket в протоколе Drift позволяет администратору напрямую указать адрес оракула и источник его параметров. После получения администраторских прав злоумышленники разместили CVT как актив спотового рынка и манипулировали данными цен оракула так, чтобы система считала CVT ценным активом.
Манипуляции с оракулом — один из самых разрушительных векторов атаки в DeFi. Когда злоумышленники одновременно контролируют администраторские права и ценообразование оракула, любой актив в системе может быть «переперешан» по цене: злоумышленники могут использовать никчемный CVT в качестве залога и вывести реальные USDC, SOL и JLP.
Третий шаг: убрать ограждения — превратить механизмы безопасности в инструменты атаки
В протоколе Drift предусмотрены механизмы контроля рисков, включая проверку валидности оракула, обрезку TWAP (TWAP trimming), проверку полосы отклонения цены, а также мультиинтервальные механизмы аварийной остановки (circuit breakers). Но после получения администраторских прав злоумышленники напрямую отключили эти механизмы безопасности.
В ходе атаки злоумышленники выполнили следующие действия: чеканка поддельных монет CVT → манипуляция оракулом → отключение механизмов безопасности → снятие ограничений на вывод средств → вывод высокоценных активов.
Злоумышленники выбрали момент для исполнения атаки — 1 апреля в 16:05 UTC — вероятно, учитывая два обстоятельства: во-первых, развертывание предварительно подписанных транзакций было полностью завершено; во-вторых, приближались выходные, и это могло задержать реакцию по безопасности.
Четвертый шаг: кроссчейн-«бегство» — перевод активов с Solana на Ethereum
После завершения атаки злоумышленники быстро обменяли похищенные активы на USDC через Jupiter Aggregator, а затем с помощью межсетевого протокола Circle (CCTP) перебросили средства с Solana на сеть Ethereum.
Спустя несколько часов после атаки злоумышленники уже купили на Ethereum 13 тыс. ETH. Данные слежения Slow Mist показывают, что похищенные средства в итоге были аккумулированы на адресе в Ethereum — всего около 105 969 ETH, что оценивается примерно в 226 млн долларов. Далее злоумышленники увеличили масштаб активов до примерно 130 262 ETH, общая стоимость — около 267 млн долларов.
Во время бриджа злоумышленники намеренно обошли использование USDT, осуществляя весь кроссчейн-перевод через USDC. Ончейн-исследователь безопасности Specter отметил, что такой выбор отражает уверенность злоумышленников в том, что Circle не будет замораживать средства — и это в итоге подтвердилось как верное предположение.
Разбор позиций в инфополе
Вокруг этого инцидента на рынке сформировались несколько ключевых спорных пунктов и различные нарративы.
Спорный вопрос 1: «бездействие» Circle — от критики ZachXBT до размышлений о правилах отрасли
Ончейн-детектив ZachXBT 2 апреля публично раскритиковал Circle, указав, что в американскую торговую сессию после атаки Drift в течение «нескольких часов без вмешательства» с Solana на Ethereum через CCTP было переведено USDC на сумму в несколько десятков миллионов долларов. ZachXBT заявил, что у Circle есть окно реакции примерно в 6 часов, но никаких мер заморозки принято не было.
Лишь несколько дней ранее (23 марта) Circle в рамках одного запечатанного гражданского дела заморозила как минимум 16 корпоративных горячих кошельков, относящихся к нормальной бизнес-активности, включая биржи и платежных обработчиков. ZachXBT назвал это одной из самых непрофессиональных операций по заморозке, которые он видел за пять лет. Затем 26 марта Circle разморозила один из кошельков, связанных с Goated.com, но большая часть остальных кошельков до сих пор остается в процессе медленной разморозки.
Инцидент вызвал широкие дискуссии о том, какую степень проактивного вмешательства должен нести эмитент стейблкоинов в DeFi-инцидентах безопасности. Критики считают, что Circle активно замораживала средства в гражданском деле, но при подтвержденной краже с девятизначной суммой оставалась бездействующей, что демонстрирует несогласованность стандартов вмешательства. Сторонники, напротив, утверждают, что эмитенты стейблкоинов не должны брать на себя обязательства по ончейн-розыску средств — полномочия вмешательства должны служить правовым процедурам, а не ончейн-мониторингу.
Если бы Circle заморозила соответствующий USDC в период атаки, злоумышленники могли бы не суметь эффективно перекинуть средства на Ethereum, а вероятность возврата активов могла бы заметно возрасти. Но это предположение опирается на то, что Circle могла бы за несколько часов после начала атаки подтвердить природу средств и выполнить заморозку — в реальной практике это сталкивается со значительными правовыми и процедурными сложностями.
Спорный вопрос 2: связь с организацией Lazarus из КНДР
Блокчейн-аналитическая компания Elliptic 2 апреля опубликовала отчет, в котором указано, что «несколько индикаторов» позволяют предположить связь атаки с хакерской организацией на фоне государства из КНДР. Elliptic утверждает, что ончейн-действия атакующих, методология отмывания и сетевые индикаторы сильно совпадают с тем, что ранее приписывали операциям из КНДР. Если это суждение подтвердится, это станет 18-м подтвержденным случаем связанных с КНДР атак, отслеженных Elliptic в 2026 году.
CTO Ledger Чарльз Гильемет (Charles Guillemet) напрямую сравнил этот инцидент с кражей 1,5 млрд долларов, совершенной в 2025 году на Bybit, отметив, что обе атаки почти идентичны по паттерну: компрометация multisig-подписантов, применение социальной инженерии и маскировка вредоносных транзакций под обычные операции.
Проникновение хакерской организации из КНДР в криптоиндустрию эволюционировало от «случайных атак» к «постоянному, систематизированному поведению государства». В 2025 году связанные с КНДР хакеры похитили криптовалюту на сумму более 2 млрд долларов. Если атака Drift действительно была делом Lazarus, это означает, что организация уже освоила продвинутые методы атаки на структуру multisig-управления в экосистеме Solana.
Спорный вопрос 3: структурные недостатки мультиподписного управления
Основатель Slow Mist Юй Сянь (余弦) отметил, что порог 2/5 в multisig означает: достаточно взломать двух человек, чтобы контролировать весь протокол. «Во сколько обходится взлом двух людей? Это не 285 млн долларов — возможно, это просто несколько месяцев социальной инженерии плюс немного таргетированного фишинга».
Отраслевые best practices обычно рекомендуют конфигурацию 4/7 для multisig и соответствующий time lock на 24–48 часов. Time lock выставляет принудительный период ожидания перед исполнением изменений в высокорисковой конфигурации, давая сообществу и службам безопасности достаточно времени обнаружить аномалию и вмешаться. После миграции multisig в Drift time lock = 0.
Этот инцидент выявляет не проблему безопасности смарт-контрактов, а дефицит «безопасности управления». Даже если код прошел аудит у ведущих аудиторских организаций, при наличии дизайнерских дефектов в архитектуре управления полномочиями риск всего протокола экспоненциально возрастает.
Анализ влияния на отрасль
Удар по доверию в экосистеме Solana
Drift — крупнейшая в экосистеме Solana децентрализованная биржа перпетуальных контрактов. До атаки накопленный объем торгов превышал 55 млрд долларов, TVL был выше 1 млрд долларов, активных трейдеров — более 200 тыс. Этот инцидент стал самым серьезным инцидентом безопасности в экосистеме Solana со времен кражи 325 млн долларов через Wormhole в 2022 году.
После сообщений об атаке цена SOL упала примерно на 9%, временно опускаясь до около 78,60 доллара; объем торгов за 24 часа вырос примерно до 5,2 млрд долларов. TVL по всей сети Solana снизился примерно до 6,544 млрд долларов, а капитал продолжал устойчиво уходить из ключевых протоколов, включая Jito, Raydium, Sanctum.
Снижение TVL и ослабление активности DEX отражают не только коррекцию цены, но и падение доверия к экосистеме. Отток провайдеров ликвидности приводит к тому, что маркет-мейкинг становится менее глубоким, что дополнительно усиливает волатильность. Председатель Solana Foundation Лили Лю (Lily Liu) заявила, что «удар был очень сильным», но подчеркнула, что истинная цель атаки сместилась к «людям: слабостям социальной инженерии и операционной безопасности, а не к уязвимостям кода».
Парадигмальный вызов для аудитов безопасности DeFi
Trail of Bits и ClawSecure проводили код-аудиты Drift. Но эта атака не затронула ни одной строки кода.
Традиционные аудиты безопасности фокусируются на «поверхности исполнения» — проверке уязвимостей во время работы кода. В данном случае атака произошла на «поверхности авторизации» — злоумышленники получили легитимные подписи и полномочия, и все действия поверхности исполнения выглядели полностью корректными. Это означает, что текущая система аудитов безопасности в DeFi имеет системный «слепой участок»: она может проверить, есть ли баги в коде, но не может проверить, были ли полномочия выданы правильно.
Границы ценности аудитов безопасности заново пересматриваются. Кодовая безопасность — лишь минимальный общий знаменатель безопасности в DeFi. Мультиподписное управление, безопасность подписей, защита от социальной инженерии, настройка time lock, избыточность оракулов — эти «элементы безопасности процессов» часто важнее, чем сам код-аудит, но десятилетиями остаются вне рамок проверок.
Дилемма роли эмитентов стейблкоинов
Этот инцидент заставил отрасль заново рассмотреть вопрос: какую роль должны играть эмитенты стейблкоинов? И USDC, и USDT в условиях закрепляют за эмитентом право односторонней заморозки адресов. Эта конструкция изначально предназначена для поддержки запросов правоохранительных органов и судебных распоряжений. Но когда происходит девятизначная кража, должен ли эмитент самостоятельно и проактивно использовать это право? Если да — то по какому стандарту? Если нет — как доказать, что наличие этого права имеет реальную практическую ценность?
Еще более сложный вопрос — выборочное вмешательство. Circle заморозила 16 корпоративных кошельков в гражданском деле, но не предприняла действий при подтвержденной краже. Такая несогласованность может нанести больший ущерб доверию к отрасли, чем «полное невмешательство».
Прогнозы эволюции в разных сценариях
На основе текущих известных данных будущее развитие событий может пойти по нескольким направлениям:
Сценарий 1: средства трудно вернуть, запускается частичная компенсация из страхового фонда
Логическое обоснование: злоумышленники уже конвертировали активы примерно на 267 млн долларов в ETH и отмыли их через кроссчейн и миксеры. Исторические данные показывают, что при крупных DeFi-уязвимостях вероятность успешного возврата средств обычно низкая. В рамках этого инцидента страховой фонд Drift напрямую не пострадал; возможно, он будет использован для частичной компенсации пользователям.
Ключевые переменные: степень вовлеченности правоохранительных органов в работу, эффективность ончейн-трекинг-технологий, согласованность действий кроссчейн-мостов и централизованных бирж.
Сценарий 2: системное повышение стандартов безопасности в экосистеме Solana
Логическое обоснование: этот инцидент выявил системную слабость экосистемы Solana в многоподписном управлении, настройках time lock и защите от социальной инженерии. Отрасль может подтолкнуть к более строгим стандартам безопасности, включая обязательные time lock, нижние пределы порогов multisig, аудит безопасности на стороне подписи (signature end) и конфигурации оракулов из нескольких источников.
Ключевые переменные: готовность топ-протоколов инвестировать в безопасность, скорость расширения услуг аудиторских организаций, эффективность реагирования на уровне общественного управления.
Сценарий 3: ускорение конкретизации регулирующих рамок для стейблкоинов
Логическое обоснование: спорная роль Circle в инциденте может ускорить разработку правил, определяющих ответственность эмитентов стейблкоинов за проактивное вмешательство со стороны регуляторов. Основные вопросы включают: в какой степени эмитент обязан отслеживать потоки ончейн-капитала? При каких условиях можно или следует замораживать адреса? Какая судебная санкция требуется для реализации права вмешательства?
Ключевые переменные: законодательный процесс в США и других ключевых юрисдикциях, формирование отраслевых организаций саморегулирования, изменение конкурентного ландшафта на рынке стейблкоинов.
Сценарий 4: приемы атаки будут скопированы, и больше протоколов столкнутся с аналогичными рисками
Логическое обоснование: ключевой прием этой атаки — сочетание предварительной подписи с durable nonce и окна миграции multisig — ранее почти не обсуждался публично. Другие Solana-протоколы, использующие схожие настройки multisig и не устанавливающие time lock, могут столкнуться с аналогичными рисками.
Ключевые переменные: скорость реагирования на безопасность в рамках аудита у разных протоколов, мотивы злоумышленников и моральные ограничения (если подтвердится связь с КНДР, вероятность копирования может заметно вырасти).
Заключение
Инцидент с уязвимостью Drift Protocol на 285 млн долларов — это зеркало. Оно отражает не уязвимость смарт-контрактного кода, а трещины в архитектуре управления DeFi, которые долгое время оставались незамеченными: порог 2/5 для multisig, отсутствие time lock, недооценку безопасности на стороне подписи и неопределенность в праве вмешательства у эмитентов стейблкоинов.
Когда отрасль направляет большую часть бюджета безопасности на аудит кода, злоумышленники выбрали другую траекторию — с меньшей стоимостью и большей отдачей: атаковать «людей». Это ключевой тезис, с которым безопасность DeFi в 2026 году должна столкнуться: кодовой безопасности уже недостаточно. Безопасность управления, операционная безопасность и защита от социальной инженерии должны быть подняты до уровня, равного важности аудита смарт-контрактов.
Удар по доверию к экосистеме Solana может сохраняться несколько месяцев или даже дольше. Но для всей DeFi-отрасли это, возможно, запоздалое системное стресс-тестирование — напоминание всем участникам о том, что в финансовой системе без центрального авторитета безопасность на каждом уровне является неотъемлемой частью всей цепочки безопасности. И сила цепочки безопасности зависит от того, насколько слабое звено в ней самое тонкое.