Hack de Drift Protocol : 285 M$ volés par des hackers nord-coréens via manipulation d'oracle et ingénierie sociale

đŸ—“ïž Contexte Source : TRM Labs, publiĂ©e le 3 avril 2026. Cet article couvre l’attaque survenue le 1er avril 2026 contre Drift Protocol, le plus grand exchange dĂ©centralisĂ© de contrats perpĂ©tuels sur la blockchain Solana. TRM Labs qualifie cet incident de plus grand hack DeFi de 2026 et attribue l’attaque Ă  des hackers nord-corĂ©ens. 🎯 Nature de l’attaque L’attaque repose sur une combinaison de trois vecteurs : IngĂ©nierie sociale : manipulation des signataires du multisig du Security Council de Drift pour leur faire prĂ©-signer des transactions apparemment routiniĂšres mais contenant des autorisations administratives cachĂ©es Manipulation d’oracle : crĂ©ation d’un token fictif — CarbonVote Token (CVT) — avec 750 millions d’unitĂ©s mintĂ©es, quelques milliers de dollars de liquiditĂ© sur Raydium, et du wash trading pour simuler un prix proche de 1 USD, trompant les oracles de Drift Exploit de gouvernance : exploitation d’une migration du Security Council vers une configuration 2/5 sans timelock, rĂ©alisĂ©e le 27 mars 2026, supprimant la derniĂšre ligne de dĂ©fense du protocole 📅 Chronologie 11 mars 2026 : dĂ©but du staging on-chain ; retrait de 10 ETH depuis Tornado Cash 12 mars 2026 (~00h00 GMT / 09h00 heure de Pyongyang) : dĂ©placement des ETH et dĂ©ploiement du token CVT 23-30 mars 2026 : crĂ©ation de comptes « durable nonce » sur Solana pour prĂ©-signer des transactions 27 mars 2026 : migration du Security Council vers une configuration zero-timelock 1er avril 2026 : exĂ©cution de l’exploit en 12 minutes via 31 transactions de retrait drainant USDC et JLP 2 avril 2026 : confirmation officielle par Drift Protocol ; la majoritĂ© des fonds bridgĂ©s vers Ethereum en quelques heures 💰 Impact 285 millions USD de fonds utilisateurs dĂ©robĂ©s Plus grand hack DeFi de 2026 DeuxiĂšme plus grand exploit de l’histoire de Solana (derriĂšre le hack Wormhole de 2022 : 326 M$) Le token DRIFT a chutĂ© de plus de 40% DĂ©pĂŽts et retraits suspendus par le protocole Vitesse et volume de blanchiment supĂ©rieurs Ă  ceux de l’exploit Bybit de 2025 🔍 Attribution TRM Labs attribue l’attaque Ă  des hackers nord-corĂ©ens sur la base d’indicateurs on-chain, notamment l’heure d’activitĂ© initiale (09h00 heure de Pyongyang) et les mĂ©thodes employĂ©es. L’enquĂȘte est en cours. ...

3 avril 2026 Â· 3 min

Vol de cryptomonnaies massif sur la plateforme DeFi Drift Protocol (Solana)

🔍 Contexte Source : The Record (Recorded Future News), publiĂ© le 1 avril 2025. L’article rapporte une cyberattaque active contre Drift Protocol, une plateforme de finance dĂ©centralisĂ©e (DeFi) construite sur la blockchain Solana, fondĂ©e en 2021 et offrant des services de prĂȘt, emprunt, trading perpĂ©tuel et spot. đŸ’„ Incident Le mercredi 1 avril 2025, Drift Protocol a confirmĂ© ĂȘtre victime d’une attaque active, entraĂźnant la suspension des dĂ©pĂŽts et retraits. La sociĂ©tĂ© a coordonnĂ© sa rĂ©ponse avec plusieurs firmes de sĂ©curitĂ©, bridges et exchanges. ...

2 avril 2026 Â· 2 min

SwissBorg victime d’un vol d’environ 200 000 tokens Solana; remboursement promis

Source: The Record — Dans un court article, le mĂ©dia rapporte que prĂšs de 200 000 tokens Solana ont Ă©tĂ© volĂ©s Ă  la plateforme SwissBorg, soit environ 2% de ses actifs, selon le CEO de l’entreprise. La sociĂ©tĂ© a promis de rembourser les utilisateurs concernĂ©s. 🔓 Type d’évĂ©nement: vol de cryptomonnaies đŸ’„ Impact: ~200 000 tokens Solana, soit ~2% des actifs de la plateforme đŸ€ RĂ©ponse: Engagement de remboursement des utilisateurs par SwissBorg Aucun dĂ©tail supplĂ©mentaire n’est fourni sur le mode opĂ©ratoire, l’origine de l’attaque ou d’éventuelles compromissions techniques. ...

10 septembre 2025 Â· 1 min

SwissBorg: 192 600 SOL (>41 M$) volĂ©s via la compromission de l’API du partenaire Kiln

The Record (Recorded Future News) rapporte que SwissBorg a subi un vol de cryptomonnaies d’environ 41 M$ en Solana, consĂ©cutif Ă  une compromission chez son partenaire Kiln, sans intrusion directe sur la plateforme SwissBorg. ‱ Impact: 192 600 SOL dĂ©robĂ©s (plus de 41 M$), soit environ 2% des actifs de SwissBorg. Environ 1% des utilisateurs touchĂ©s. SwissBorg s’engage Ă  rembourser intĂ©gralement les clients affectĂ©s. ‱ Vecteur et cause: Selon SwissBorg et Kiln, l’incident a impliquĂ© un accĂšs non autorisĂ© Ă  un wallet utilisĂ© pour les opĂ©rations de staking. Des experts citĂ©s indiquent que l’attaque remonte Ă  l’API de Kiln, utilisĂ©e par SwissBorg pour communiquer avec Solana; les attaquants ont compromis l’API et ont siphonnĂ© des fonds via celle-ci. ...

10 septembre 2025 Â· 2 min

Campagne « Solana-Scan » : paquets NPM malveillants visant l’écosystĂšme Solana pour voler des donnĂ©es crypto

Selon GetSafety (billet rĂ©fĂ©rencĂ©), des chercheurs en sĂ©curitĂ© dĂ©crivent une campagne baptisĂ©e « Solana-Scan » qui abuse de l’écosystĂšme NPM pour diffuser un infostealer ciblant l’écosystĂšme Solana, avec un accent sur des dĂ©veloppeurs crypto russes. ‱ Nature de l’attaque : campagne d’empoisonnement de la chaĂźne d’approvisionnement NPM utilisant du JavaScript fortement obfusquĂ© et des techniques avancĂ©es d’interaction avec NPM. Les chercheurs notent des motifs de code potentiellement gĂ©nĂ©rĂ©s par IA. ...

17 aoĂ»t 2025 Â· 2 min

Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min

Campagne de malware ciblant l'écosystÚme Solana via des packages Python malveillants

L’article publiĂ© par Safety CLI Cybersecurity Inc. le 2 juin 2025, dĂ©taille une campagne de malware ciblant l’écosystĂšme de la cryptomonnaie Solana. Entre le 4 et le 24 mai 2025, un acteur malveillant a publiĂ© 11 packages Python malveillants sur le registre PyPI, conçus pour voler du code source, des cryptomonnaies et d’autres donnĂ©es sensibles. La campagne s’est dĂ©roulĂ©e en quatre itĂ©rations distinctes, chacune utilisant un payload diffĂ©rent pour exfiltrer des donnĂ©es vers des adresses IP spĂ©cifiques hĂ©bergĂ©es en Russie. Le premier payload, prices.py, a Ă©tĂ© utilisĂ© dans six packages publiĂ©s entre le 4 et le 20 mai, exfiltrant des fichiers Python vers une adresse IP spĂ©cifique. Les itĂ©rations suivantes ont introduit de nouveaux fichiers payload (helpers.py, coins.py, markets.py) avec des destinations d’exfiltration diffĂ©rentes. ...

2 juin 2025 Â· 2 min
Derniùre mise à jour le: 1 mai 2026 📝