CyberkriminalitätHackerangriffeCloud-Sicherheit

280 Millionen Dollar Diebstahl: Nordkoreanische Hacker übernehmen Drift-Protokoll

280 Millionen Dollar Diebstahl: Nordkoreanische Hacker übernehmen Drift-Protokoll
Zusammenfassung

Einer der größten DeFi-Plattformen der Blockchain-Industrie ist zum Opfer eines beispiellosen Cyberangriffs geworden. Das Drift Protocol verlor mindestens 280 Millionen US-Dollar, nachdem Angreifer die administrativen Kontrollrechte des Sicherheitsrats übernahmen. Blockchain-Intelligence-Unternehmen wie Elliptic und TRM Labs ordnen die Attacke nordkoreanischen Hackern zu, basierend auf charakteristischen Mustern der Täter – darunter die Nutzung von Tornado Cash, spezifische Timing-Muster und Cross-Chain-Bridging-Techniken. Die Angreifer nutzten eine ausgefeilte Methode mit vorzeichneten Transaktionen, um ihre Operationen über Tage vorzubereiten und dann präzise zuzuschlagen. Besonders bemerkenswert ist, dass keine Smart-Contract-Schwachstellen ausgenutzt wurden – stattdessen gelang es den Hackern, die Multi-Signature-Genehmigung von Security-Council-Mitgliedern zu kompromittieren. Für deutsche Unternehmen und Nutzer ist dieser Vorfall ein erneutes Warnzeichen für die Risiken dezentraler Finanzplattformen. Während das Drift Protocol mit über 200.000 Tradern und täglichen Handelsvolumina im zweistelligen Millionenbereich ein bedeutender Player ist, zeigt sich die globale Bedrohung durch organisierte Cyberkriminelle aus dem Ausland – eine Herausforderung, die auch deutsche Finanzinstitutionen und Behörden ernst nehmen müssen.

Die Attacke auf Drift Protocol war hochgradig organisiert und zeitlich präzise abgestimmt. Blockchain-Analysten identifizierten mehrere Merkmale, die typisch für nordkoreanische Cyberkriminelle sind: die Nutzung von Tornado Cash zur Geldwäsche, das Timing des CarbonVote-Einsatzes um 09:30 Uhr Pjöngjang-Zeit, spezifische Cross-Chain-Bridging-Muster und großflächige Waschmechanismen, wie sie beim Bybit-Hack zum Einsatz kamen.

Die technische Vorgehensweise offenbart die Ausgefeilheit der Täter. Zwischen dem 23. und 30. März bereiteten die Angreifer ihre Operation vor. Sie erstellten manipulierte Nonce-Accounts und sicherten sich 2 von 5 erforderlichen Multisig-Genehmigungen von Security-Council-Mitgliedern. Dies ermöglichte ihnen, bösartige Transaktionen im Voraus zu signieren, ohne sie sofort auszuführen — ein Warteschlangen-Taktik, um die Erkennung zu erschweren.

Am 1. April führte der Angreifer zunächst eine legitime Transaktion durch und aktivierte danach unmittelbar die vorbereiteten schadhaften Transaktionen. Innerhalb weniger Minuten gelang es ihm, die Admin-Kontrolle an sich zu bringen. Mit dieser Macht führte er ein bösartiges Asset ein, entfernte Abhebungslimits und leitete letztendlich die Gelder ab.

Drift Protocol bestätigte Verluste von etwa 280 Millionen Dollar, während die Blockchain-Analyse-Plattform PeckShieldAlert diese auf 285 Millionen Dollar beziffert. Das Unternehmen betont, dass kein Code-Fehler oder Smart-Contract-Schwachstelle existierte — die Angreifer exploitierten ausschließlich die Verwaltungsstruktur.

Nach Erkennung der verdächtigen Aktivität warnte Drift öffentlich alle Nutzer und forderte sie auf, keine neuen Gelder einzuzahlen. Nun sind Darlehensfunktionen, Vault-Deposits und Handelsgelder blockiert. Drift arbeitet mit Sicherheitsfirmen, Kryptobörsen und Behörden zusammen, um die gestohlenen Mittel nachzuverfolgen und einzufrieren. Eine detaillierte Analyse ist für die kommenden Tage angekündigt.